<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Myriam Ben Tarjem | Research Media</title>
	<atom:link href="https://www.researchmedia.org/fr/author/mtarjem/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.researchmedia.org</link>
	<description>Barr al Aman</description>
	<lastBuildDate>Fri, 31 Jan 2025 10:12:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.researchmedia.org/wp-content/uploads/2017/08/cropped-photo-de-profil-32x32.png</url>
	<title>Myriam Ben Tarjem | Research Media</title>
	<link>https://www.researchmedia.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Identification numérique et biométrie : Promesses et menaces d&#8217;une révolution technologique</title>
		<link>https://www.researchmedia.org/identification-numerique-et-biometrie-promesses-et-defis-dune-revolution-technologique/</link>
					<comments>https://www.researchmedia.org/identification-numerique-et-biometrie-promesses-et-defis-dune-revolution-technologique/#respond</comments>
		
		<dc:creator><![CDATA[Myriam Ben Tarjem]]></dc:creator>
		<pubDate>Sat, 23 Nov 2024 22:40:33 +0000</pubDate>
				<category><![CDATA[Article fr]]></category>
		<guid isPermaLink="false">https://www.researchmedia.org/?p=6251</guid>

					<description><![CDATA[<p>La biométrie connaît un développement [1] spectaculaire en Afrique et au Moyen-Orient, avec une croissance annuelle de 21%.&#8230;</p>
The post <a href="https://www.researchmedia.org/identification-numerique-et-biometrie-promesses-et-defis-dune-revolution-technologique/">Identification numérique et biométrie : Promesses et menaces d’une révolution technologique</a> first appeared on <a href="https://www.researchmedia.org">Research Media</a>.]]></description>
										<content:encoded><![CDATA[<p><span style="color: #808080;"><em><span style="font-weight: 400;">La biométrie connaît un développement <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn1" name="_ednref1">[1]</a></span> spectaculaire en Afrique et au Moyen-Orient, avec une croissance annuelle de 21%. Cette expansion s&rsquo;inscrit dans une dynamique mondiale : le secteur devrait peser 82 milliards de dollars d&rsquo;ici 2027, porté notamment par le déploiement massif de cartes d&rsquo;identité nationales biométriques. Si les gouvernements voient dans ces technologies un moyen de moderniser leurs services, leur adoption soulève des inquiétudes légitimes. En Tunisie, comme dans d&rsquo;autres pays de la région, le déploiement de systèmes d&rsquo;identification biométrique fait naître des préoccupations concernant la protection de la vie privée et le respect des libertés individuelles et collectives.</span></em></span></p>
<h4><b>La biométrie : De quoi s’agit il ?</b></h4>
<p><span style="font-weight: 400;">La biométrie s&rsquo;appuie sur ce qui nous rend uniques : nos caractéristiques physiques et comportementales. Empreintes digitales, traits du visage, iris, ADN, voix ou même façon de marcher &#8211; autant d&rsquo;éléments distinctifs qui peuvent être captés par des technologies spécialisées pour confirmer notre identité. Ces marqueurs peuvent être utilisés seuls ou combinés pour une identification encore plus précise.</span></p>
<p><span style="font-weight: 400;">Cette technologie s&rsquo;utilise de deux manières principales. La première, l&rsquo;<strong>authentification</strong>, fonctionne comme une simple vérification : elle compare vos données biométriques à celles que vous avez déjà enregistrées. C&rsquo;est le principe utilisé, par exemple, lorsque vous passez le contrôle des passeports à l&rsquo;aéroport.</span></p>
<p><span style="font-weight: 400;">La seconde approche, l&rsquo;<strong>identification</strong>, est plus complexe. Elle cherche à reconnaître une personne en comparant ses caractéristiques biométriques à une large base de données. C&rsquo;est notamment ce qui permet à la reconnaissance faciale de repérer des individus spécifiques dans une foule.</span></p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-6254 size-large" src="https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1-900x531.png" alt="" width="900" height="531" srcset="https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1-900x531.png 900w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1-450x266.png 450w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1-768x453.png 768w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1-512x302.png 512w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1-1024x604.png 1024w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1-920x543.png 920w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-1.png 1464w" sizes="(max-width: 900px) 100vw, 900px" /></p>
<p>&nbsp;</p>
<h4><b>La biométrie : une technologie au cœur de notre quotidien</b></h4>
<p><span style="font-weight: 400;">La biométrie révolutionne notre façon de nous identifier et d&rsquo;accéder aux services. Du simple déverrouillage de nos smartphones à la sécurisation des transactions bancaires, en passant par l&rsquo;accès à des zones sécurisées, cette technologie s&rsquo;impose comme un outil efficace contre la fraude et l&rsquo;usurpation d&rsquo;identité grâce à sa fiabilité et sa rapidité.</span></p>
<p><span style="font-weight: 400;">Cette évolution s&rsquo;inscrit dans une dynamique internationale, notamment portée par l&rsquo;Objectif 16.9 des Objectifs de Développement Durable (ODD) des Nations Unies, qui vise à garantir à chaque individu une identité légale unique et sécurisée. Ces technologies sont considérées comme des outils stratégiques pour promouvoir la « bonne gouvernance ». Elles permettent non seulement de moderniser les administrations publiques, mais aussi de renforcer l&rsquo;inclusion sociale.</span></p>
<p><span style="font-weight: 400;">L&rsquo;Inde illustre parfaitement ce potentiel avec son programme Aadhaar. En combinant reconnaissance faciale, empreintes digitales et scan de l&rsquo;iris, le pays a créé un système d&rsquo;identification unique qui simplifie considérablement l&rsquo;accès des citoyens aux services sociaux et médicaux. Cette approche inspire désormais de nombreux pays qui développent leurs propres cartes d&rsquo;identité biométriques.</span></p>
<p><span style="font-weight: 400;">La gestion des frontières représente un autre domaine d&rsquo;application majeur. Les aéroports se dotent massivement de scanners d&#8217;empreintes digitales et de caméras de reconnaissance faciale, tandis que les passeports biométriques deviennent la norme. Si ces dispositifs promettent de fluidifier les contrôles, ils s&rsquo;inscrivent également dans une stratégie plus large de surveillance des frontières, particulièrement dans un contexte de lutte contre le terrorisme et de politiques migratoires restrictives.</span></p>
<p>&nbsp;</p>
<p><img decoding="async" class="aligncenter wp-image-6255 size-large" src="https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-900x242.jpeg" alt="" width="900" height="242" srcset="https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-900x242.jpeg 900w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-450x121.jpeg 450w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-768x206.jpeg 768w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-1536x413.jpeg 1536w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-512x138.jpeg 512w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-1024x275.jpeg 1024w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2-920x247.jpeg 920w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art4-2.jpeg 1600w" sizes="(max-width: 900px) 100vw, 900px" /></p>
<p>&nbsp;</p>
<h4><b>Les zones d&rsquo;ombre de la biométrie : entre vulnérabilités et dérives</b></h4>
<p><span style="font-weight: 400;">La biométrie, malgré ses promesses, présente des risques uniques et préoccupants. Contrairement à un mot de passe compromis que l&rsquo;on peut simplement changer, nos caractéristiques biologiques sont permanentes : impossible de modifier ses empreintes digitales ou son visage en cas de vol de données. Cette vulnérabilité est d&rsquo;autant plus inquiétante que ces informations, une fois dérobées, peuvent être exploitées indéfiniment et détournées de leur usage initial.</span></p>
<p><span style="font-weight: 400;">Si la technologie s&rsquo;améliore constamment, elle n&rsquo;est pas infaillible. Les systèmes biométriques peuvent se tromper </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn2" name="_ednref2">[2]</a></span><span style="font-weight: 400;">, soit en accordant l&rsquo;accès à des personnes non autorisées (faux positifs), soit en rejetant des utilisateurs légitimes (faux négatifs). Plus problématique encore, certains dispositifs de reconnaissance faciale montrent des biais discriminatoires, notamment envers les personnes de couleur </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn3" name="_ednref3">[3]</a></span><span style="font-weight: 400;">, pouvant mener à des erreurs judiciaires graves.</span></p>
<p><span style="font-weight: 400;">L&rsquo;utilisation croissante de la biométrie dans les programmes nationaux d&rsquo;identification suscite de sérieuses préoccupations </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn4" name="_ednref4">[4]</a></span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn5" name="_ednref5">[5]</a></span><span style="font-weight: 400;">. Sous couvert de modernisation et de sécurité, ces technologies deviennent de puissants outils de surveillance </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn6" name="_ednref6">[6]</a></span><span style="font-weight: 400;"> de masse.</span></p>
<p><span style="font-weight: 400;">Dans des contextes où les garde-fous juridiques et techniques sont insuffisants, ces technologies peuvent rapidement se transformer en instruments de contrôle social, créant un climat de peur et d&rsquo;autocensure. Par exemple, la reconnaissance faciale dans les espaces publics peut être utilisée pour indentifier les participants pendant des manifestations, donnant lieu à des arrestations arbitraires et des poursuites injustifiées. Une telle surveillance ciblée menace directement les libertés fondamentales, notamment la liberté d’expression et le droit de manifester pacifiquement. En Russie </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn7" name="_ednref7">[7]</a></span><span style="font-weight: 400;">, des rapports indiquent que des technologies de reconnaissance faciale ont été utilisées pour identifier et intercepter des individus participant à des manifestations anti-guerre, en s’appuyant sur des listes de personnes « recherchées ».</span></p>
<p><span style="font-weight: 400;">Par ailleurs, ces technologies peuvent être détournées pour cibler des individus en fonction de leurs convictions politiques, religieuses ou de leur appartenance ethnique. En Inde </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn8" name="_ednref8">[8]</a></span><span style="font-weight: 400;">, par exemple, la reconnaissance faciale aurait été utilisée pour persécuter des musulmans et d’autres communautés marginalisées.</span></p>
<p><span style="font-weight: 400;">Ces dérives soulignent des enjeux majeurs pour la protection des droits humains et mettent en lumière les risques d’injustice et de discrimination au sein de nos sociétés contemporaines. Elles appellent à une réflexion urgente sur l’équilibre entre sécurité, libertés individuelles et équité.</span></p>
<h4><b>Vers une gestion responsable des données biométriques : protections techniques et juridiques</b></h4>
<p><span style="font-weight: 400;">Dès lors qu&rsquo;une décision est prise d’utiliser les données biométriques, il est impératif d&rsquo;établir des garanties </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn9" name="_ednref9">[9]</a></span><span style="font-weight: 400;"> robustes à chaque étape du processus, de la collecte à la conservation. Cela implique de placer le droit à la vie privée des individus au centre des préoccupations et de mettre en œuvre des mesures spécifiques pour assurer une protection adéquate. </span></p>
<p><span style="font-weight: 400;">Tout d&rsquo;abord, il est crucial de limiter strictement les données collectées au minimum nécessaire afin de réduire les risques d&rsquo;exposition. Cette approche doit s&rsquo;accompagner de contrôles d&rsquo;accès rigoureux, intégrant une authentification renforcée et une séparation stricte des tâches pour prévenir toute utilisation non autorisée des données. Le cryptage joue également un rôle fondamental en transformant les données biométriques en codes numériques complexes. Par exemple, au lieu de conserver des images brutes d&#8217;empreintes digitales, seuls des modèles numériques dérivés sont stockés. </span></p>
<p><span style="font-weight: 400;">De plus, le choix du mode de stockage des données est crucial dans le contexte de la biométrie. Si l&rsquo;on opte pour des systèmes centralisés de gestion de données massives, il est impératif que ceux-ci soient strictement encadrés par des lois afin de prévenir tout détournement à des fins inappropriées, que ce soit par des acteurs publics ou privés.</span></p>
<p><span style="font-weight: 400;">Face aux risques associés à la conservation massive de données, les critiques </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn10" name="_ednref10">[10]</a></span><span style="font-weight: 400;"> des bases de données biométriques soutiennent qu&rsquo;il n&rsquo;est pas nécessaire d&rsquo;utiliser de telles infrastructures pour répondre aux besoins d&rsquo;identification. Ils plaident plutôt en faveur d&rsquo;un stockage décentralisé, comme celui proposé sur des cartes à puce détenues par les utilisateurs. Cette approche permet à chacun d&rsquo;exercer un meilleur contrôle sur ses informations personnelles.</span></p>
<p><span style="font-weight: 400;">Cette option s&rsquo;accompagne souvent de systèmes de reconnaissance biométrique basés sur une méthode de comparaison un-à-un. En confrontant directement l&rsquo;identité d&rsquo;une personne à une image de référence, ces systèmes améliorent la précision tout en réduisant les risques d&rsquo;erreurs d&rsquo;identification et de faux positifs. Ainsi, le stockage décentralisé ne se contente pas d&rsquo;offrir des avantages significatifs en matière de sécurité ; il est également perçu comme une solution respectueuse de la vie privée.</span></p>
<p><span style="font-weight: 400;">Sur le plan juridique </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn11" name="_ednref11">[11]</a></span><span style="font-weight: 400;">, les données biométriques sont généralement soumises à des exigences supplémentaires. Parmi les réglementations les plus avancées en matière de protection des données biométriques, le Règlement général sur la protection des données (RGPD) de l&rsquo;Union européenne se distingue. Selon ce règlement, les données biométriques sont classées comme une « catégorie spéciale », ce qui impose des garanties renforcées : consentement explicite obligatoire, évaluation préalable des risques et mesures de sécurité strictes. La future législation européenne sur l&rsquo;intelligence artificielle viendra compléter ce dispositif en encadrant strictement l&rsquo;utilisation de la biométrie pour l&rsquo;identification en temps réel.</span></p>
<h4><b>La Tunisie à l&rsquo;heure de l&rsquo;identité biométrique : entre modernisation et défis</b></h4>
<p><span style="font-weight: 400;">À l&rsquo;instar de nombreux pays africains qui modernisent leurs systèmes d&rsquo;identification, la Tunisie s&rsquo;engage dans l&rsquo;ère biométrique. Après plusieurs années de débats et de révisions, l&rsquo;Assemblée des Représentants du Peuple a finalement adopté en mars 2024 les projets de carte d&rsquo;identité </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn12" name="_ednref12">[12]</a></span><span style="font-weight: 400;"> et de passeport biométriques </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn13" name="_ednref13">[13]</a></span><span style="font-weight: 400;">. Ces nouveaux documents, dont l&rsquo;usage deviendra progressivement obligatoire, visent à renforcer la sécurité de l&rsquo;identification et à lutter contre la fraude documentaire.</span></p>
<p><span style="font-weight: 400;">Cette modernisation répond à un impératif international : aligner les documents d&rsquo;identité tunisiens sur les standards mondiaux. Toutefois, le projet soulève des interrogations </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn14" name="_ednref14">[14]</a></span><span style="font-weight: 400;">, particulièrement concernant la protection des données biométriques, dont les modalités de stockage restent floues dans la législation actuelle. Au cœur de ces préoccupations se trouve la création d&rsquo;une base de données centralisée par le ministère de l&rsquo;Intérieur </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn15" name="_ednref15">[15]</a></span><span style="font-weight: 400;">, destiné à héberger les informations biométriques de plus de huit millions de Tunisiens. Si l&rsquo;accès à ces données sensibles sera strictement réservé aux forces de l&rsquo;ordre autorisées, les modalités précises de stockage et de protection restent à clarifier.</span></p>
<p><span style="font-weight: 400;">Face à ces enjeux, la loi de 2004 sur la protection des données personnelles </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn16" name="_ednref16">[16]</a></span><span style="font-weight: 400;"> ne prévoit pas de dispositions spécifiques pour les données biométriques et ne répond plus aux exigences internationales, notamment celles de la Convention 108 ratifiée par la Tunisie en 2017. Une refonte législative apparaît donc indispensable pour assurer une protection adéquate de ces données sensibles.</span></p>
<h4><b>Conclusion</b></h4>
<p><span style="font-weight: 400;">La biométrie ouvre des perspectives prometteuses pour moderniser l&rsquo;identification et renforcer la sécurité en Tunisie. Toutefois, ce virage technologique exige une approche équilibrée entre innovation et respect des droits fondamentaux de ses citoyens. La réussite de cette transition repose sur trois piliers essentiels : un cadre juridique robuste adapté aux spécificités des données biométriques, des mécanismes de contrôle indépendants et transparents, et un dialogue constructif avec la société civile.</span></p>
<p>—</p>
<h4>References</h4>
<p><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref1" name="_edn1">[1]</a></span> « Biometrics &#8211; Global Market Trajectory &amp; Analytics 2020 » publié par le cabinet de recherche américain Global Industry Analysts <span style="color: #9a6128;"><a style="color: #9a6128;" href="https://aranasecurity.com/2022/08/16/why-biometrics-is-growing-in-developing-countries/">https://aranasecurity.com/2022/08/16/why-biometrics-is-growing-in-developing-countries/</a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref2" name="_edn2">[2]</a> </span><span style="font-weight: 400;">“The Impact of Biometric Recognition Failures on Security | HackerNoon.” </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://hackernoon.com/the-impact-of-biometric-recognition-failures-on-security"><span style="font-weight: 400;">https://hackernoon.com/the-impact-of-biometric-recognition-failures-on-security</span></a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref3" name="_edn3">[3]</a> </span><span style="font-weight: 400;">Harwell, Drew. 2019. “Federal Study Confirms Racial Bias of Many Facial-Recognition Systems, Casts Doubt on Their Expanding Use.” </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.washingtonpost.com/technology/2019/12/19/federal-study-confirms-racial-bias-many-facial-recognition-systems-casts-doubt-their-expanding-use/"><span style="font-weight: 400;">https://www.washingtonpost.com/technology/2019/12/19/federal-study-confirms-racial-bias-many-facial-recognition-systems-casts-doubt-their-expanding-use/</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref4" name="_edn4">[4]</a> </span><span style="font-weight: 400;">Amnesty International. 2021. “Amnesty International et plus de 170 Organisations Demandent l’interdiction de La Surveillance Biométrique.” </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.amnesty.org/fr/latest/press-release/2021/06/amnesty-international-and-more-than-170-organisations-call-for-a-ban-on-biometric-surveillance/"><span style="font-weight: 400;">https://www.amnesty.org/fr/latest/press-release/2021/06/amnesty-international-and-more-than-170-organisations-call-for-a-ban-on-biometric-surveillance/</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref5" name="_edn5">[5]</a> </span><span style="font-weight: 400;">Electronic Frontier Foundation, EFF. “Mandatory National IDs and Biometric Databases.” </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.eff.org/issues/national-ids"><span style="font-weight: 400;">https://www.eff.org/issues/national-ids</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref6" name="_edn6">[6]</a> </span><span style="font-weight: 400;">Robert Gellman. </span><i><span style="font-weight: 400;">Privacy and Biometric ID Systems:An Approach Using Fair Information Practices for Developing Countries</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.cgdev.org/sites/default/files/privacy-and-biometric-ID-systems_0.pdf"><span style="font-weight: 400;">https://www.cgdev.org/sites/default/files/privacy-and-biometric-ID-systems_0.pdf</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref7" name="_edn7">[7]</a> </span><span style="font-weight: 400;">“How Facial Recognition Is Helping Putin Curb Dissent.” 2024. Reuters. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.reuters.com/investigates/special-report/ukraine-crisis-russia-detentions/"><span style="font-weight: 400;">https://www.reuters.com/investigates/special-report/ukraine-crisis-russia-detentions/</span></a>.</span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref8" name="_edn8">[8]</a> </span><span style="font-weight: 400;">Santoshini, Sarita. 2022. “Indian Police Use Facial Recognition to Persecute Muslims and Other Marginalized Communities.” Coda Story. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.codastory.com/authoritarian-tech/india-police-facial-recognition/"><span style="font-weight: 400;">https://www.codastory.com/authoritarian-tech/india-police-facial-recognition/</span></a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref9" name="_edn9">[9]</a> </span><span style="font-weight: 400;">Robert Gellman. </span><i><span style="font-weight: 400;">Privacy and Biometric ID Systems:An Approach Using Fair Information Practices for Developing Countries</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.cgdev.org/sites/default/files/privacy-and-biometric-ID-systems_0.pdf"><span style="font-weight: 400;">https://www.cgdev.org/sites/default/files/privacy-and-biometric-ID-systems_0.pdf</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref10" name="_edn10">[10]</a> </span><span style="font-weight: 400;">Amnesty International. 2021. “Amnesty International et plus de 170 Organisations Demandent l’interdiction de La Surveillance Biométrique.” </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.amnesty.org/fr/latest/press-release/2021/06/amnesty-international-and-more-than-170-organisations-call-for-a-ban-on-biometric-surveillance/"><span style="font-weight: 400;">https://www.amnesty.org/fr/latest/press-release/2021/06/amnesty-international-and-more-than-170-organisations-call-for-a-ban-on-biometric-surveillance/</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref11" name="_edn11">[11]</a> </span><span style="font-weight: 400;">Marc-Philippe DAUBRESSE, BELENET Arnaud, and Jérôme DURAIN. 2022. </span><i><span style="font-weight: 400;">La Reconnaissance Biométrique Dans l’espace Public : 30 Propositions Pour Écarter Le Risque d’une Société de Surveillance</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.senat.fr/rap/r21-627/r21-6277.html"><span style="font-weight: 400;">https://www.senat.fr/rap/r21-627/r21-6277.html</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref12" name="_edn12">[12]</a> </span><span style="font-weight: 400;">“Loi organique n° 2024-22 du 11 mars 2024, modifiant et complétant la loi n° 93-27 du 22 mars 1993 relative à la carte nationale d’identité.” </span><span style="color: #9a6128;"><i><span style="font-weight: 400;">Tunisie &#8211; Legal Databases</span></i><span style="font-weight: 400;">. https://legislation-securite.tn/latest-laws/loi-organique-n-2024-22-du-11-mars-2024-modifiant-et-completant-la-loi-n-93-27-du-22-mars-1993-relative-a-la-carte-nationale-didentite/</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref13" name="_edn13">[13]</a> </span><span style="font-weight: 400;">“Loi organique n° 2024-23 du 11 mars 2024, modifiant et complétant la loi n° 75-40 du 14 mai 1975, relative aux passeports et aux documents de voyage.” </span><i><span style="font-weight: 400;">Tunisie &#8211; Legal Databases</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://legislation-securite.tn/latest-laws/loi-organique-n-2024-23-du-11-mars-2024-modifiant-et-completant-la-loi-n-7540-du-14-mai-1975-relative-aux-passeports-et-aux-documents-de-voyage/"><span style="font-weight: 400;">https://legislation-securite.tn/latest-laws/loi-organique-n-2024-23-du-11-mars-2024-modifiant-et-completant-la-loi-n-7540-du-14-mai-1975-relative-aux-passeports-et-aux-documents-de-voyage/</span></a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref14" name="_edn14">[14]</a> </span><span style="font-weight: 400;">Kadhi, Kassem Mnejja, Marwa Fatafta, Chérif El. 2022. “Biometric ID in Tunisia: A Threat to Privacy and Data Protection.” </span><i><span style="font-weight: 400;">Access Now</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.accessnow.org/biometric-id-tunisia/"><span style="font-weight: 400;">https://www.accessnow.org/biometric-id-tunisia/</span></a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref15" name="_edn15">[15]</a> </span><span style="font-weight: 400;">amutangana. 2024. “Tunisia Officially Adopts Biometric Passports and ID Cards.” </span><i><span style="font-weight: 400;">Resilient Digital Africa</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://resilient.digital-africa.co/en/blog/2024/03/27/tunisia-officially-adopts-biometric-passports-and-id-cards/"><span style="font-weight: 400;">https://resilient.digital-africa.co/en/blog/2024/03/27/tunisia-officially-adopts-biometric-passports-and-id-cards/</span></a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref16" name="_edn16">[16]</a> </span><span style="font-weight: 400;">“Loi organique n° 2004-63 du 27 juillet 2004, portant sur la protection des données à caractère personnel.” </span><i><span style="font-weight: 400;">Tunisie &#8211; Legal Databases</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://legislation-securite.tn/latest-laws/loi-organique-n-2004-63-du-27-juillet-2004-portant-sur-la-protection-des-donnees-a-caractere-personnel/"><span style="font-weight: 400;">https://legislation-securite.tn/latest-laws/loi-organique-n-2004-63-du-27-juillet-2004-portant-sur-la-protection-des-donnees-a-caractere-personnel/</span></a></span></p>The post <a href="https://www.researchmedia.org/identification-numerique-et-biometrie-promesses-et-defis-dune-revolution-technologique/">Identification numérique et biométrie : Promesses et menaces d’une révolution technologique</a> first appeared on <a href="https://www.researchmedia.org">Research Media</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.researchmedia.org/identification-numerique-et-biometrie-promesses-et-defis-dune-revolution-technologique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protection données personnelles : Enjeux, défis et perspectives</title>
		<link>https://www.researchmedia.org/protection-donnees-personnelles-enjeux-defis-et-perspectives/</link>
					<comments>https://www.researchmedia.org/protection-donnees-personnelles-enjeux-defis-et-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Myriam Ben Tarjem]]></dc:creator>
		<pubDate>Mon, 01 Apr 2024 19:43:08 +0000</pubDate>
				<category><![CDATA[Article fr]]></category>
		<guid isPermaLink="false">https://www.researchmedia.org/?p=6241</guid>

					<description><![CDATA[<p>À l&#8217;ère numérique, l&#8217;innovation technologique progresse à une cadence vertigineuse, distançant largement l&#8217;évolution du cadre juridique censé protéger&#8230;</p>
The post <a href="https://www.researchmedia.org/protection-donnees-personnelles-enjeux-defis-et-perspectives/">Protection données personnelles : Enjeux, défis et perspectives</a> first appeared on <a href="https://www.researchmedia.org">Research Media</a>.]]></description>
										<content:encoded><![CDATA[<p><span style="color: #808080;"><em><span style="font-weight: 400;">À l&rsquo;ère numérique, l&rsquo;innovation technologique progresse à une cadence vertigineuse, distançant largement l&rsquo;évolution du cadre juridique censé protéger nos droits fondamentaux. Cette disparité croissante, conjuguée à l&rsquo;insuffisance ou à l&rsquo;inadéquation des mécanismes de protection des données personnelles, engendre des répercussions profondes sur le plan social et éthique. La situation est d&rsquo;autant plus préoccupante que la société tend à sous-estimer, voire à négliger, l&rsquo;importance du respect de la vie privée et des libertés individuelles et collectives.<br />
Cet article explore les contours de cette problématique, en accordant une attention particulière au contexte tunisien.<br />
</span></em></span></p>
<h4><b>C’est quoi les données personnelles ?</b></h4>
<p><span style="font-weight: 400;">Les données à caractère personnel désignent toutes les informations permettant d’identifier un individu, que ce soit de manière directe ou indirecte. L&rsquo;identification directe repose sur des éléments explicites et univoques : nom, prénom, numéro de sécurité sociale, photographie ou numéro de téléphone. Ces marqueurs constituent une empreinte immédiate et indiscutable de l&rsquo;identité d&rsquo;une personne.</span></p>
<p><span style="font-weight: 400;">L&rsquo;identification indirecte procède différemment : elle s&rsquo;appuie sur le recoupement d&rsquo;informations qui, prises isolément, semblent anodines mais qui, une fois combinées, permettent de révéler l&rsquo;identité d&rsquo;un individu. Cette catégorie s&rsquo;étend aux données sensibles telles que les informations médicales, les empreintes biométriques, les coordonnées bancaires, ainsi que les convictions politiques et religieuses.</span></p>
<p><span style="font-weight: 400;">À l&rsquo;ère du numérique, la notion de donnée personnelle s&rsquo;est considérablement élargie. Les techniques modernes de traitement de l&rsquo;information &#8211; profilage, tracking, surveillance &#8211; permettent désormais d&rsquo;identifier un individu sans recourir aux identifiants traditionnels comme le nom ou l&rsquo;adresse. L&rsquo;essor de l&rsquo;intelligence artificielle et l&rsquo;interconnexion croissante des bases de données ont créé de nouvelles possibilités d&rsquo;identification, transformant des informations apparemment anonymes en véritables marqueurs d&rsquo;identité.</span></p>
<h4><b>Pourquoi la protection des données personnelles est nécessaire ?</b></h4>
<p><span style="font-weight: 400;">La révolution numérique a transformé chacun de nos gestes quotidiens en source de données. Qu&rsquo;il s&rsquo;agisse d&rsquo;un achat en ligne, d&rsquo;une consultation médicale, de la signature d&rsquo;un contrat ou d&rsquo;une simple démarche administrative, nos informations personnelles sont constamment partagées. Plus encore, nos activités numériques &#8211; navigation web, géolocalisation, utilisation d&rsquo;appareils connectés, interactions sur les réseaux sociaux &#8211; génèrent un flux continu de données, souvent à notre insu.</span></p>
<p><span style="font-weight: 400;">L&rsquo;ampleur de cette collecte de données atteint des proportions vertigineuses. Les deux dernières années ont vu la création de 90 % des données mondiales existantes. En 2024, le volume global de données s&rsquo;élève à environ 149 zettaoctets (soit 149 x 10</span><span style="font-weight: 400;"><sup>21</sup></span><span style="font-weight: 400;"> octets), avec des projections atteignant 394 zettaoctets d&rsquo;ici 2028 </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn1" name="_ednref1">[1]</a></span><span style="font-weight: 400;">. Cette explosion numérique érode progressivement notre capacité à contrôler la circulation et l&rsquo;utilisation de nos informations personnelles.</span></p>
<p><span style="font-weight: 400;">Ces données, exploitées par les entreprises, les acteurs technologiques et les institutions gouvernementales poursuit des objectifs multiples : stimuler l&rsquo;innovation, perfectionner les services, affiner le marketing et approfondir les études de marché. </span><span style="font-weight: 400;">Cependant, les récents scandales révèlent les zones d&rsquo;ombre de cette collecte massive.</span></p>
<p><span style="font-weight: 400;">Au-delà des risques immédiats de fraude et de vol d&rsquo;identité, la marchandisation croissante des données personnelles transforme notre vie privée en simple commodité commerciale. Des informations profondément intimes &#8211; nos habitudes quotidiennes, nos données de santé, nos préférences les plus personnelles – deviennent des actifs commerciaux sans véritable contrôle de leurs propriétaires légitimes. Cette marchandisation érode progressivement notre capacité à maintenir des espaces privés.</span></p>
<p><span style="font-weight: 400;">Le profilage numérique illustre parfaitement cette dérive inquiétante. Les organisations, tant publiques que privées, constituent des bases de données toujours plus sophistiquées, dressant un portrait minutieux de chaque individu : de ses caractéristiques physiques à ses états émotionnels, en passant par ses comportements quotidiens. Cette cartographie détaillée de nos existences, souvent réalisée dans l&rsquo;ombre, soulève des questions éthiques fondamentales.</span></p>
<p><span style="font-weight: 400;">Les algorithmes d&rsquo;analyse introduisent des biais systémiques dans le traitement de ces données. Des caractéristiques personnelles peuvent ainsi se transformer en critères de discrimination automatisée, légitimant une surveillance renforcée ou un traitement discriminatoire. Ces mécanismes, loin de l&rsquo;objectivité promise, amplifient les préjugés existants et creusent les inégalités sociales, engendrant de nouvelles formes d&rsquo;exclusion numérique.</span></p>
<p><span style="font-weight: 400;">L&rsquo;évolution la plus préoccupante se manifeste dans l&rsquo;émergence des systèmes de notation sociale sophistiqués, déjà actifs dans certains pays. Ces dispositifs établissent une hiérarchie sociale basée sur l&rsquo;analyse algorithmique des comportements, des relations sociales et des opinions. Plus grave encore, ces scores numériques peuvent déterminer l&rsquo;accès aux services essentiels comme l&#8217;emploi, l&rsquo;éducation ou la santé. Cette forme de contrôle algorithmique représente une menace directe pour nos libertés fondamentales, instaurant une société de surveillance qui ébranle les fondements mêmes de nos démocraties.</span></p>
<p><span style="font-weight: 400;">La protection des données personnelles apparaît donc comme un enjeu crucial pour préserver non seulement notre vie privée et notre sécurité dans l&rsquo;espace numérique, mais aussi nos libertés individuelles et collectives. Elle constitue un rempart essentiel contre l&rsquo;émergence d&rsquo;une société de surveillance généralisée où la transparence imposée aux citoyens contrasterait dangereusement avec l&rsquo;opacité des systèmes qui les surveillent.</span></p>
<h4><b>Vers une gestion éthique des données personnelles</b></h4>
<p><span style="font-weight: 400;">La protection des données englobe l&rsquo;ensemble des mesures et garanties légales et réglementaires conçues pour encadrer l&rsquo;utilisation des informations personnelles. Son objectif est de réduire les pratiques préjudiciables et de prévenir les abus potentiels.</span></p>
<p><span style="font-weight: 400;">Si aucune norme universelle n&rsquo;existe à ce jour, plusieurs cadres de référence internationaux font autorité. La Convention 108 du Conseil de l&rsquo;Europe et les Lignes directrices de l&rsquo;OCDE établissent ainsi des principes fondamentaux pour concilier le traitement automatisé des données avec le respect des droits et libertés individuels.</span></p>
<p><span style="font-weight: 400;">Le Règlement Général sur la Protection des Données (RGPD), adopté par l&rsquo;Union européenne en 2018, incarne l&rsquo;une des approches les plus ambitieuses en la matière. Ce texte impose des obligations rigoureuses pour la collecte, le traitement et la conservation des données personnelles des résidents européens, avec une portée extraterritoriale qui en fait une référence mondiale.</span></p>
<p><span style="font-weight: 400;">Cette protection garantit plusieurs principes fondamentaux.</span></p>
<p><img decoding="async" class="aligncenter wp-image-6244 size-full" src="https://www.researchmedia.org/wp-content/uploads/2025/01/Art3-1.png" alt="" width="812" height="440" srcset="https://www.researchmedia.org/wp-content/uploads/2025/01/Art3-1.png 812w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art3-1-450x244.png 450w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art3-1-768x416.png 768w, https://www.researchmedia.org/wp-content/uploads/2025/01/Art3-1-512x277.png 512w" sizes="(max-width: 812px) 100vw, 812px" /></p>
<p><span style="font-weight: 400;">L&rsquo;efficacité de ces dispositifs repose sur leur application effective. Toute organisation, publique ou privée, manipulant des données personnelles doit se conformer scrupuleusement au cadre légal en vigueur. Cette conformité s&rsquo;appuie sur l&rsquo;existence d&rsquo;une autorité de contrôle indépendante</span> <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn2" name="_ednref2">[2]</a></span><span style="font-weight: 400;">, dotée de prérogatives étendues. Affranchie de toute tutelle exécutive, cette instance doit disposer des moyens nécessaires pour mener des investigations approfondies, prendre des décisions contraignantes et imposer des sanctions dissuasives, incluant des pénalités financières significatives.</span></p>
<p><span style="font-weight: 400;">L&rsquo;indépendance de l&rsquo;autorité de contrôle, conjuguée à des ressources suffisantes et des mécanismes d&rsquo;application robustes, constitue la clé de voûte d&rsquo;une protection efficace des données personnelles. Sans ces garanties essentielles, le cadre juridique risque de demeurer lettre morte, exposant les citoyens à des atteintes à leur vie privée et érodant la confiance du public dans le système de protection des données personnelles.</span></p>
<h4><b>La protection des données personnelles en Tunisie : Entre avancées symboliques et défis structurels</b></h4>
<p><span style="font-weight: 400;">La Tunisie a fait figure de pionnière en matière de protection des données personnelles dans les régions arabe et africaine avec sa loi organique de 2004</span> <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn3" name="_ednref3">[3]</a></span><span style="font-weight: 400;">. Toutefois, ce texte, adopté sous l&rsquo;ancien régime, avait pour objectif principal de séduire la communauté internationale, notamment à l&rsquo;approche du Sommet Mondial sur la Société de l&rsquo;Information de 2005, plutôt que de garantir une véritable protection aux citoyens.</span></p>
<p><span style="font-weight: 400;">Bien que cette législation intègre des principes fondamentaux de protection des données, son cadre juridique demeure incomplet et n&rsquo;a subi aucune révision depuis son adoption. Elle présente plusieurs lacunes majeures. D&rsquo;une part, les employeurs (article 16) et les organismes publics (articles 53 et 54) bénéficient d&rsquo;exemptions considérables: ils peuvent collecter et traiter des données, y compris des informations sensibles telles que celles liées à la santé ou aux infractions pénales, sans nécessiter d’autorisation ni de déclaration préalable. </span><span style="font-weight: 400;">D&rsquo;autre part, le droit des citoyens d&rsquo;accéder à leurs propres données (article 56) est restreint face aux autorités publiques. </span></p>
<p><span style="font-weight: 400;">Malgré ces lacunes, des évolutions positives sont à souligner. En 2017, la Tunisie a adhéré à la </span><i><span style="font-weight: 400;">Convention n° 108</span></i> <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn4" name="_ednref4">[4]</a></span> <i><span style="font-weight: 400;">du Conseil de l’Europe</span></i><span style="font-weight: 400;"> sur la protection des données personnelles et son Protocole additionnel n° 181, par le biais de la loi organique n° 2017-42 du 30 mai 2017. Deux ans plus tard, en 2019, le pays a également signé le protocole modernisant cette convention. Toutefois, la ratification de ce dernier texte reste conditionnée à une réforme en profondeur ou au remplacement de la loi de 2004.</span></p>
<p><span style="font-weight: 400;">Dans cette optique, un projet de loi organique actualisé</span> <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn5" name="_ednref5">[5]</a></span><span style="font-weight: 400;">, intégrant les avancées technologiques et les normes internationales, a été soumis au Parlement en mars 2018. En attendant cette réforme, la législation s&rsquo;est progressivement renforcée grâce à son intégration dans plus de 17 lois organiques et ordinaires, ainsi que dans 16 décrets et arrêtés couvrant divers secteurs</span> <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn6" name="_ednref6">[6]</a></span><span style="font-weight: 400;">. Cinq délibérations réglementaires ont également été adoptées sur des sujets tels que la vidéoprotection, les données de santé et les transferts internationaux.</span></p>
<p><span style="font-weight: 400;">L&rsquo;Instance Nationale de Protection des Données Personnelles (INPDP)</span> <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn7" name="_ednref7">[7]</a></span><span style="font-weight: 400;">, créée en 2008, est la première autorité de contrôle dédiée à la protection des données personnelles dans le monde arabe et en Afrique. Elle veille au respect de la législation à travers plusieurs missions : autorisation des traitements de données, enquêtes, examen des plaintes et pouvoir de sanction pouvant aller jusqu&rsquo;à l&rsquo;interdiction d&rsquo;un traitement. Depuis 2015, son activité s&rsquo;est intensifiée, marquée notamment par le lancement de contrôles de conformité en 2019.</span></p>
<p><span style="font-weight: 400;">Cependant, l&rsquo;INPD face à des défis structurels</span> <span style="color: #9a6128;"><a style="color: #9a6128;" href="#_edn8" name="_ednref8">[8]</a></span><span style="font-weight: 400;"> majeurs qui limitent son efficacité. Bien que son indépendance soit affirmée en théorie, la nomination de ses membres par décret et son rattachement au ministère de la Justice soulèvent des interrogations quant à son autonomie </span><span style="font-weight: 400;">réelle face aux pouvoirs publics. À cette dépendance institutionnelle s&rsquo;ajoute un manque criant de ressources humaines qui restreint sa capacité à remplir pleinement ses missions.</span></p>
<p><span style="font-weight: 400;">Ainsi, malgré des progrès symboliques et des engagements internationaux, la Tunisie peine encore à établir un cadre juridique robuste et pleinement opérationnel pour protéger les données personnelles de ses citoyens.</span></p>
<p>—</p>
<h4>References</h4>
<p><span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref1" name="_edn1">[1]</a> </span>“Data Growth Worldwide 2010-2028.” Statista.<span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.statista.com/statistics/871513/worldwide-data-created/">https://www.statista.com/statistics/871513/worldwide-data-created/</a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref2" name="_edn2">[2]</a> </span><span style="font-weight: 400;">Privacy International. 2018. </span><i><span style="font-weight: 400;">The Keys to Data Protection</span></i><span style="font-weight: 400;">. Privacy International. Guide. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://privacyinternational.org/sites/default/files/2018-09/Data%20Protection%20COMPLETE.pdf"><span style="font-weight: 400;">https://privacyinternational.org/sites/default/files/2018-09/Data%20Protection%20COMPLETE.pdf</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref3" name="_edn3">[3]</a> </span><span style="font-weight: 400;">“Loi organique n° 2004-63 du 27 juillet 2004, portant sur la protection des données à caractère personnel.” </span><i><span style="font-weight: 400;">Tunisie &#8211; Legal Databases</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://legislation-securite.tn/latest-laws/loi-organique-n-2004-63-du-27-juillet-2004-portant-sur-la-protection-des-donnees-a-caractere-personnel/"><span style="font-weight: 400;">https://legislation-securite.tn/latest-laws/loi-organique-n-2004-63-du-27-juillet-2004-portant-sur-la-protection-des-donnees-a-caractere-personnel/</span></a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref4" name="_edn4">[4]</a> </span><span style="font-weight: 400;">“Liste complète &#8211; Bureau des Traités &#8211; www.coe.int.” </span><i><span style="font-weight: 400;">Bureau des Traités</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.coe.int/fr/web/conventions/full-list"><span style="font-weight: 400;">https://www.coe.int/fr/web/conventions/full-list</span></a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref5" name="_edn5">[5]</a> </span><span style="font-weight: 400;">“Projet de loi organique n° 25/2018 relatif à la protection des données à caractère personnel.” </span><i><span style="font-weight: 400;">Tunisie &#8211; Legal Databases</span></i><span style="font-weight: 400;">. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://legislation-securite.tn/latest-laws/projet-de-loi-organique-n-25-2018-relatif-a-la-protection-des-donnees-a-caractere-personnel/"><span style="font-weight: 400;">https://legislation-securite.tn/latest-laws/projet-de-loi-organique-n-25-2018-relatif-a-la-protection-des-donnees-a-caractere-personnel/</span></a><span style="font-weight: 400;"> (December 15, 2024).</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref6" name="_edn6">[6]</a> </span><span style="font-weight: 400;">INPDP. “Recueil de La Protection Des Données Personnelles.” </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://inpdp.tn/Receuil_INPDP.pdf"><span style="font-weight: 400;">https://inpdp.tn/Receuil_INPDP.pdf</span></a><span style="font-weight: 400;">.</span></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref7" name="_edn7">[7]</a> <a style="color: #9a6128;" href="https://www.inpdp.tn/">https://www.ncbi.nlm.nih.gov/books/NBK551878/</a></span><br />
<span style="color: #9a6128;"><a style="color: #9a6128;" href="#_ednref8" name="_edn8">[8]</a> </span><span style="font-weight: 400;">INPDP. 2021. </span><i><span style="font-weight: 400;">Livre Balanc Sur La Protection Des Données Personnelles</span></i><span style="font-weight: 400;">. INPDP. </span><span style="color: #9a6128;"><a style="color: #9a6128;" href="https://www.inpdp.tn/livre_blanc.pdf"><span style="font-weight: 400;">https://www.inpdp.tn/livre_blanc.pdf</span></a><span style="font-weight: 400;">.</span></span></p>The post <a href="https://www.researchmedia.org/protection-donnees-personnelles-enjeux-defis-et-perspectives/">Protection données personnelles : Enjeux, défis et perspectives</a> first appeared on <a href="https://www.researchmedia.org">Research Media</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.researchmedia.org/protection-donnees-personnelles-enjeux-defis-et-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
