{"id":747,"date":"2025-04-19T22:06:10","date_gmt":"2025-04-19T20:06:10","guid":{"rendered":"https:\/\/safelinks.bi\/?p=747"},"modified":"2025-04-19T22:21:24","modified_gmt":"2025-04-19T20:21:24","slug":"le-nouveau-code-des-communications-electroniques-au-burundi-face-aux-defis-de-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/safelinks.bi\/index.php\/2025\/04\/19\/le-nouveau-code-des-communications-electroniques-au-burundi-face-aux-defis-de-la-cybersecurite\/","title":{"rendered":"Le nouveau code des communications \u00e9lectroniques\u00a0au Burundi face aux d\u00e9fis de la cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<p>Le 22 ao\u00fbt 2024, une loi portant nouveau code des communications \u00e9lectroniques a \u00e9t\u00e9 promulgu\u00e9e pour r\u00e9pondre au besoin d\u2019adaptation du cadre r\u00e9glementaire \u00e0 l\u2019\u00e9volution des communications \u00e9lectroniques. Le texte de base qui r\u00e9gissait le secteur jusque-l\u00e0 datait de 1997, ce qui constituait un v\u00e9ritable d\u00e9calage et un handicap majeur dans la gouvernance des communications \u00e9lectroniques et la r\u00e9gulation des interactions des parties prenantes.<\/p>\n\n\n\n<p>Au-del\u00e0 des dispositions visant \u00e0 red\u00e9finir et \u00e0 optimiser la r\u00e9glementation en mati\u00e8re d\u2019impl\u00e9mentation des solutions et infrastructures de communications \u00e9lectroniques, ce texte \u00e9tait \u00e9galement attendu pour r\u00e9pondre aux d\u00e9fis de cybers\u00e9curit\u00e9 li\u00e9s \u00e0 leur utilisation quotidienne. Faisons un point sur les apports du nouveau texte ainsi qu\u2019un aper\u00e7u sur les modalit\u00e9s de leur application.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Un chapitre sur la cybers\u00e9curit\u00e9<\/strong><\/h2>\n\n\n\n<p>Le nouveau code des communications \u00e9lectroniques et postales consacre un chapitre sur la cybers\u00e9curit\u00e9. Il s\u2019agit du chapitre IX du texte, qui, de l\u2019article 160 \u00e0 l\u2019article 167 porte les dispositions suivantes sur la cybers\u00e9curit\u00e9&nbsp;:<\/p>\n\n\n\n<p><strong>Article 160<\/strong>&nbsp;: Les dispositions du pr\u00e9sent chapitre s\u2019appliquent sans pr\u00e9judice des obligations des fournisseurs des services et des op\u00e9rateurs des r\u00e9seaux telles que d\u00e9termin\u00e9es par <a href=\"http:\/\/www.droit-afrique.com\/uploads\/Burundi-Loi-2022-10-prevention-repression-cybercriminalite.pdf\">la loi n\u00b0 1\/10 du 16 mars 2022 portant pr\u00e9vention et r\u00e9pression de la cybercriminalit\u00e9 au Burundi<\/a><\/p>\n\n\n\n<p><strong>&nbsp;Article 161&nbsp;: <\/strong>Les exploitants des syst\u00e8mes d\u2019information prennent toutes les mesures techniques et administratives afin de garantir la s\u00e9curit\u00e9 des services offerts. A cet effet, ils se dotent de syst\u00e8mes normalis\u00e9s leur permettant d\u2019identifier, d\u2019\u00e9valuer, de traiter et de g\u00e9rer contin\u00fbment les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information dans le cadre des services offerts directement ou indirectement.<\/p>\n\n\n\n<p>Les exploitants des syst\u00e8mes d\u2019information mettent en place des m\u00e9canismes techniques pour faire face aux atteintes pr\u00e9judiciables \u00e0 la disponibilit\u00e9 permanente des syst\u00e8mes, \u00e0 leur int\u00e9grit\u00e9, \u00e0 leur authentification, \u00e0 leur non r\u00e9pudiation par des utilisateurs tiers, \u00e0 la confidentialit\u00e9 des donn\u00e9es et \u00e0 la s\u00e9curit\u00e9 physique pr\u00e9vus \u00e0 l\u2019alin\u00e9a 1.<\/p>\n\n\n\n<p>Les plates-formes des syst\u00e8mes d\u2019information font l\u2019objet de protection contre d\u2019\u00e9ventuels rayonnements et des intrusions qui pourraient compromettre l\u2019int\u00e9grit\u00e9 des donn\u00e9es transmises et contre toute autre attaque externe notamment par un syst\u00e8me de d\u00e9tection d\u2019intrusions.<\/p>\n\n\n\n<p><strong>Article 162<\/strong>&nbsp;: Les personnes morales dont l\u2019activit\u00e9 est d\u2019offrir un acc\u00e8s \u00e0 des syst\u00e8mes d\u2019information sont tenues d\u2019informer les usagers&nbsp;:<\/p>\n\n\n\n<p>1\u00b0 du danger encouru dans l\u2019utilisation des syst\u00e8mes d\u2019information non s\u00e9curis\u00e9s notamment pour les particuliers&nbsp;;<\/p>\n\n\n\n<p>2\u00b0 de la n\u00e9cessit\u00e9 d\u2019installer des dispositifs de contr\u00f4le parental&nbsp;;<\/p>\n\n\n\n<p>3\u00b0 des risques particuliers de violation de s\u00e9curit\u00e9, notamment la famille g\u00e9n\u00e9rique des virus&nbsp;;<\/p>\n\n\n\n<p>4\u00b0 de l\u2019existence de moyens techniques permettant de restreindre l\u2019acc\u00e8s \u00e0 certains services et de leur proposer au moins l\u2019un de ces moyens, notamment l\u2019utilisation des syst\u00e8mes d\u2019exploitation les plus r\u00e9cents, les outils antivirus et contre les logiciels espions et trompeurs, l\u2019activation des pare-feu personnels, de syst\u00e8mes de d\u00e9tection d\u2019intrusions et l\u2019activation des mises \u00e0 jour automatiques.<\/p>\n\n\n\n<p><strong>Article 163&nbsp;:<\/strong> Les exploitants des syst\u00e8mes d\u2019information informent les utilisateurs de l\u2019interdiction faire d\u2019utiliser le r\u00e9seau de communications \u00e9lectroniques pour diffuser des contenus illicites ou tout autre acte qui peut entamer la s\u00e9curit\u00e9 des r\u00e9seaux ou des syst\u00e8mes d\u2019information.<\/p>\n\n\n\n<p>L\u2019interdiction porte \u00e9galement sur la conception de logiciel trompeur, de logiciel espion, de logiciel potentiellement ind\u00e9sirable ou de tout autre outil conduisant \u00e0 un comportement frauduleux.<\/p>\n\n\n\n<p><strong>Article 164<\/strong>&nbsp;: Les exploitants des syst\u00e8mes d\u2019information ont l\u2019obligation de conserver les donn\u00e9es de connexion et de trafic de leurs syst\u00e8mes d\u2019information pendant une p\u00e9riode de dix (10) ans.<\/p>\n\n\n\n<p>Les exploitants des syst\u00e8mes d\u2019information sont tenus d\u2019installer des m\u00e9canismes de surveillance de contr\u00f4le d\u2019acc\u00e8s aux donn\u00e9es de leurs syst\u00e8mes d\u2019information. Les donn\u00e9es conserv\u00e9es peuvent \u00eatre accessibles lors des investigations judiciaires.<\/p>\n\n\n\n<p>Les installations des exploitants des syst\u00e8mes d\u2019information peuvent faire l\u2019objet de perquisition ou de saisie sur ordre d\u2019une autorit\u00e9 judiciaire dans les conditions pr\u00e9vues par les lois et r\u00e8glements en vigueur.<\/p>\n\n\n\n<p><strong>Article 165<\/strong>&nbsp;: Les exploitants des syst\u00e8mes d\u2019information \u00e9valuent, r\u00e9visent leurs syst\u00e8mes de s\u00e9curit\u00e9 et introduisent en cas de n\u00e9cessit\u00e9 les modifications appropri\u00e9es dans leurs pratiques, mesures et techniques de s\u00e9curit\u00e9 en fonction de l\u2019\u00e9volution des technologies.<\/p>\n\n\n\n<p>Les exploitants des syst\u00e8mes d\u2019information et leurs utilisateurs coop\u00e8rent entre eux pour l\u2019\u00e9laboration et la mise en \u0153uvre des pratiques, mesures et techniques de s\u00e9curit\u00e9 de leurs syst\u00e8mes.<\/p>\n\n\n\n<p><strong>Article 166<\/strong>&nbsp;: Les fournisseurs de contenus des r\u00e9seaux de communications \u00e9lectroniques et syst\u00e8mes d\u2019information sont tenus d\u2019assurer la disponibilit\u00e9 des contenus ainsi que celle des donn\u00e9es stock\u00e9es dans leurs installations.<\/p>\n\n\n\n<p>Ils ont l\u2019obligation de mettre en place des filtres pour faire face aux atteintes pr\u00e9judiciables aux sonn\u00e9es personnelles et \u00e0 la vie priv\u00e9e des utilisateurs.<\/p>\n\n\n\n<p><strong>Article 167<\/strong>&nbsp;: Les r\u00e9seaux de communications \u00e9lectroniques et les syst\u00e8mes d\u2019information sont soumis \u00e0 un r\u00e9gime d\u2019audit de s\u00e9curit\u00e9 obligatoire et p\u00e9riodique de leurs syst\u00e8mes de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>L\u2019audit de s\u00e9curit\u00e9 et les mesures d\u2019impact de gravit\u00e9 sont effectu\u00e9s par l\u2019ARCT chaque ann\u00e9e ou lorsque les circonstances l\u2019exigent.<\/p>\n\n\n\n<p>Les rapports d\u2019audit sont confidentiels et adress\u00e9es au Ministre en charge des communications \u00e9lectroniques et postales.<\/p>\n\n\n\n<p>Une ordonnance du Ministre en charge des communications \u00e9lectroniques et postales fixe les conditions des niveaux d\u2019impact de gravit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Quelles modalit\u00e9s d\u2019application?<\/strong><\/h2>\n\n\n\n<p>Les dispositions ci-haut reprises posent les bases d\u2019un cadre d\u2019une r\u00e8glementation en mati\u00e8re de cybers\u00e9curit\u00e9 pour les communications \u00e9lectroniques. Elles fixent les principes suivant lesquels les technologies et leurs environnements doivent \u00eatre g\u00e9r\u00e9s pour assurer la confidentialit\u00e9, l\u2019int\u00e9grit\u00e9 et l\u2019accessibilit\u00e9 de l\u2019information tout en pr\u00e9servant une protection de la vie priv\u00e9e des consommateurs. Toutefois, ces dispositions sont insuffisantes \u00e0 elles seules&nbsp;: des textes d\u2019application ainsi que des dispositifs techniques sont n\u00e9cessaires pour impl\u00e9menter une conformit\u00e9 effective \u00e0 cette nouvelle loi. Les r\u00e9gulateurs des diff\u00e9rents secteurs exploitant les communications \u00e9lectroniques, le r\u00e9gulateur du secteur Telecom en premier lieu, ont un r\u00f4le crucial \u00e0 jouer pour transformer ce texte en v\u00e9ritables actions de cyberd\u00e9fense dans les entreprises. Il faudra une synergie proactive des diff\u00e9rentes parties prenantes, qui doivent trouver le bon \u00e9quilibre entre enjeux de rentabilit\u00e9 et imp\u00e9ratifs de s\u00e9curit\u00e9, en s\u2019appuyant sur les bonnes pratiques et les retours d\u2019exp\u00e9rience au niveau r\u00e9gional et international.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le 22 ao\u00fbt 2024, une loi portant nouveau code des communications \u00e9lectroniques a \u00e9t\u00e9 promulgu\u00e9e pour r\u00e9pondre au besoin d\u2019adaptation du cadre r\u00e9glementaire \u00e0 l\u2019\u00e9volution des communications \u00e9lectroniques. Le texte de base qui r\u00e9gissait le secteur jusque-l\u00e0 datait de 1997,<\/p>\n","protected":false},"author":1,"featured_media":754,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[43],"tags":[47,45,49,46,48],"class_list":["post-747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-burundi","tag-bbs","tag-burundi","tag-cybersecurite","tag-safelinks","tag-soc"],"_links":{"self":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/comments?post=747"}],"version-history":[{"count":4,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/747\/revisions"}],"predecessor-version":[{"id":752,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/posts\/747\/revisions\/752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/media\/754"}],"wp:attachment":[{"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/media?parent=747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/categories?post=747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/safelinks.bi\/index.php\/wp-json\/wp\/v2\/tags?post=747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}