Notice: Array to string conversion in /home/notrvoix/public_html/includes/defines.php on line 25
Réflexion du Dr. Marius Janvier Dossou-Yovo : l’interopérabilité des données de connexion et la protection des données à caractère personnel sur internet
Menu
RSS

Réflexion du Dr. Marius Janvier Dossou-Yovo : l’interopérabilité des données de connexion et la protection des données à caractère personnel sur internet

Réflexion du Dr. Marius Janvier Dossou-Yovo : l’interopérabilité des données de connexion et la protection des données à caractère personnel sur internet

Depuis leur avènement et leur essor qu’il est possible de situer au milieu des années 2000, les réseaux sociaux numériques ont baigné dans un véritable bouillonnement discursif et idéologique, matière première pour une véritable appréhension épistémologique. Mais derrière toute la rhétorique des sachants, c’est l’interactivité des internautes à travers leurs contributions (empowerment) et le partage des contenus qu’il faut véritablement considérer[1]. C’est ce caractère participatif et les caractéristiques fonctionnelles de l’internet qui, sans aucun doute, justifie la prise d’assaut des réseaux sociaux numériques par les usagers. Il est difficile de s’imaginer ce que serait la vie aujourd’hui sans internet puisqu’il est présent dans notre quotidien ; que ce soit au travail, à la maison et même dans nos déplacements grâce à des terminaux intelligents de plus en plus perfectionnés. Mais cette relation de l’internaute avec le cyberespace peut lui être préjudiciable car il se déleste à son insu, la plupart du temps, d’informations sensibles ou susceptibles de retracer son profil et favoriser l’utilisation de ses données à des fins pas toujours avantageux[2]. En effet, la technologie permet aujourd’hui dans de nombreux domaines d’activités de développer des mécanismes d’individualisation. Ces procédures se basent sur l’accumulation de données et permettent un profilage fin. C’est en cela que la problématique présente un intérêt et devrait obliger les pouvoirs publics à se pencher sur leur encadrement.

L’individu ainsi numérisé perd la maîtrise des informations qui le concerne[3] car il est une réalité que l’informatique, qu’elle soit communicante ou non, génère un espace de vulnérabilité pour l’internaute. Un recruteur est en mesure de consulter la page Facebook d’un candidat ou un moteur de recherche comme Google pour se faire une idée réelle des capacités de celui-ci à prendre en charge la responsabilité qu’il voudrait lui confier. Il est donc acquis que l’espace de chair ou physique et celui virtuel forment deux réalités indissociables. Il y a comme sur internet une surveillance implacable et insidieuse des moindres détails de la vie de l’internaute qui est ainsi mis sous observation. La vie privée et les données à caractère personnel en sont les premières victimes.                

Les risques sont davantage accrus en cas d’interopérabilité des données de connexion des internautes notamment les données à caractère personnel. Aux termes de l’article 4 de la loi n°2009-09 du 27 avril 2009 portant protection des données à caractère personnel en République du Bénin, une donnée à caractère personnel est «toute information relative à une personne physique identifiée ou susceptible de l’être, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. L’identification se fait à partir des moyens dont dispose ou auxquels peut avoir accès, le responsable du traitement ou toute autre personne».

L’interopérabilité s’appuie sur l’utilisation par les plates-formes existant sur internet, des traces numériques générées par la sédimentation des données de connexion des internautes. Toute chose qui suppose que des informations publiées sur Facebook ou Instagram peuvent se retrouver dans un moteur de recherche comme Google. Dans ces conditions, il est loisible de s’interroger sur la protection des données sensibles de l’internaute étant donné qu’en général son consentement éclairé n’est pas requis.

Dans un double mouvement, la présente réflexion permettra de montrer que l’environnement cybernétique est un terreau favorisant la vulnérabilité des données à caractère personnel qui restent encore tributaires d’une protection insuffisamment formalisée. C’est pourquoi, des suggestions seront faites en s’appuyant des mécanismes que nous préciserons.

 

 

I-           L’interopérabilité entre le refus d’un principe et l’impuissance de la maîtrise des données

L’utilisation des données à caractère personnel des internautes a opposé deux courants de pensées : le premier favorable à l’interopérabilité a prôné à travers le web(lire web à la puissance deux)la possibilité d’utiliser les données des internautes par les différentes plates-formes existant sur internet; le second courant plutôt protectionniste défend les usagers contre l’utilisation de leurs données à caractère personnel. Cependant, cette controverse doctrinale n’a véritablement pas eu d’impact sur la protection des données étant donné qu’on observe une tendance générale à l’usage libre desdites données sur internet, usage qui semble être consubstantiel à l’internet.

 

A-L’échec de la théorie du web

Le webdont la philosophie est portée par Tim O’Reilly et John Battelle, s’appuie sur certaines applications telles que la géolocalisation, la personnalisation ou encore la réalité augmentée et utilise les données fournies par les internautes sciemment ou non, volontairement ou non. La position défendue s’articule autour de l’idée qu’il est impensable qu’un internaute ne peut, au cours de ses pérégrinations, ne pas laisser de traces[4].

Ces traces numériques et indélébiles sont alors vues comme une opportunité, un facteur de progrès de développement pour l’internet. Il s’agit donc d’une base de données ouverte dans laquelle tout utilisateur peut s’approvisionner sans formalité particulière. Ces deux auteurs soutiennent que la participation des internautes, par la sédimentation des données ainsi accumulées depuis l’époque du web 2.0, a rendu possible les développements liés au web.

Il s’ensuit que les données même celles dites personnelles devraient être soustraites à toutes formes de protection pour tomber dans le «domaine public». C’est sur ce point que la théorie du web2 est préoccupante. En effet, elle ne distingue aucunement entre les différentes données qu’elles soient privées ou publiques, commerciales ou non commerciales.

Au contraire, elle soutient l’idée d’une intelligence collective dans le sens du crowdsourcingencore appelé externalisation ouverte ou production participative qui est l’utilisation de la créativité, de l’intelligence et du savoir-faire d’un grand nombre de personnes pour réaliser certaines tâches traditionnellement effectuées par une seule personne. C’est dans cette perspective que l’on peut construire des applications de manière à orienter les utilisateurs vers la réalisation de tâches spécifiques, comme l’élaboration d’une encyclopédie en ligne, l’annotation d’un catalogue en ligne, l’ajout de points de données sur une carte (les nombreuses applications web de cartographie), ou la découverte des actualités les plus populaires.

Dans un article intitulé «Critiques du Web : Quelles données libère-t-on ?» GUILLAUD Hubert prend le contre-pied de cette théorie en soulevant ses faiblesses. En effet, il soutient que l’ouverture des données suppose que celui qui décide de les exploiter obtient in fine le droit de les agréger, les croiser, les analyser, en extraire d’autres significations ou d’autres décisions. Ce qui pourrait à la longue générer des conflits car les données en cause ne sont pas juste importantes parce qu’elles peuvent être rattachées à la vie privée de la personne, elles peuvent aussi revêtir un caractère commercial. Or, libérer une donnée suppose sa mise en circulation donc la possibilité pour la personne à laquelle elle est rattachée d’en perdre le contrôle mais aussi son pouvoir économique sur elle.

La théorie du web2 n’attache aucune importance à la nature des données. Or, lorsque celles-ci prennent le caractère de données à caractère personnel, il n’est plus possible d’en user ni à sa guise ni selon son bon vouloir. Le droit à la protection des données personnelles est issu du droit à la vie privée, dont on craignait qu’il soit largement bafoué par l’utilisation généralisée de l’informatique pour le traitement de l’information et la création de fichiers[5]. Le droit fondamental à la protection des données personnelles s’est aujourd’hui émancipé et constitue un droit fondamental à part entière, même si ses liens avec le droit à la vie privée demeurent. Protéger les données personnelles, ou plus spécialement protéger les individus à l’égard du traitement de données personnelles les concernant constitue clairement une protection de la vie privée.

Toutefois, il ne faudrait pas confondre droit au respect de la vie privée, et protection des données personnelles. Si une mauvaise utilisation de données personnelles peut porter atteinte au droit à la vie privée d’une personne, toute utilisation de données personnelles ne constitue pas une telle atteinte. De même, les données personnelles n’ont pas toutes, trait à la vie privée[6]. Ainsi, la protection des données personnelles est étroitement liée à la protection de la vie privée, même si les deux notions ne se recouvrent pas entièrement.[7]On peut comprendre et soutenir la doctrine opposée à l’interopérabilité.

 

B-La consubstantialité à l’internet de l’exploitation des données à caractère personnel

L’interopérabilité des données à caractère personnel sur le réseau internet est dans son principe contraire aux règles qui régissent lesdites données. Les développements faits plus haut ont montré à suffisance l’étroitesse des liens entre les données à caractère personnel et la vie privée de la personne rattachée au domaine des droits fondamentaux. Ce qui suppose que l’usage de ces données sans l’autorisation de celui qui en est titulaire est une fraude à ses droits. C’est d’ailleurs ce que prévoit la loi béninoise sur la protection des données à caractère personnel en conférant au titulaire certains droits comme le droit d'information, le droit d'accès[8], le droit d'opposition et le droit de rectification.

Toutefois, pour des motifs d’intérêt public, la loi prévoit que les interdictions de collecter ou de traiter des données à caractère personnel soient levées. Elle prévoit en son article 7 prévoit ces différentes interdictions qui concernent :

-          les traitements pour lesquels la personne concernée a donné son consentement exprès, sauf lorsque la loi prévoit que l’interdiction visée à l’article 6 de la présente loi ne peut être levée même par le consentement de la personne concernée;

-         les traitements nécessaires à la sauvegarde de la vie humaine, mais auxquels la personne concernée ne peut donner son consentement par suite d’une incapacité juridique ou d’une impossibilité matérielle;

-         les traitements mis en œuvre par une association ou tout autre organisme à but non lucratif ou à caractère religieux, philosophique ou syndical et dont la finalité est relative à la gestion de leurs membres ou celle des personnes qui entretiennent avec eux des contacts réguliers dans le cadre de leurs activités;

-         les traitements nécessaires à la constatation, à l’exercice ou à la défense d’un droit en justice;

-         les traitements ayant pour fin, le suivi thérapeutique ou médical individuel des patients;

-         les traitements ayant pour fin, la recherche dans le domaine de la santé.

 

Cette disposition s’inscrit dans la tendance désormais générale qui prône l’ouverture des données, c’est l’open data. Un autre exemple peut être trouvé au niveau de l’article 7 de la loi n°2015-07 du 22 janvier 015 portant code de l’information et de la communication qui dispose que «Toute personne a droit à l’information. L’Etat s’oblige, à travers ses différentes structures et institutions, à garantir à toute personne, l’accès aux sources d’informations notamment publiques.

Les services de l’Etat chargés de cette mission s’engagent par conséquent à fournir tout renseignement, à communiquer tout document et à veiller à faire constituer, au besoin, un dossier de presse à mettre à la disposition des professionnels sur tout sujet intéressant légitimement le public».

Au premier regard, il faut considérer que les données concernées sont celles qui présentent un intérêt pour le public.

C’est d’ailleurs cette option qu’a faite le législateur français à travers la loi pour une République numérique. La réforme française de l'ouverture et du partage des données publiques vise deux objectifs. Dans un premier temps, il s’agit d’offrir aux citoyens français l'opportunité d'exploiter le formidable gisement que constituent ces données (le big data) et de leur donner les moyens de mieux contrôler l’administration publique.

Cependant, l'open data soulève à cet égard une question spécifique : en principe, il exclut toute diffusion de données à caractère personnel, mais bien souvent, les données détenues par les administrations ont été élaborées à partir d'informations individuelles, qui peuvent être retrouvées grâce aux formidables capacités de traitement que permet l'informatique moderne. L'impératif de protection de la vie privée est-il en mesure de toujours prévaloir ?

Quelle instance sera compétente lorsque des informations remises à un journaliste par une administration comporteraient des données à caractère personnel ? La question est d’autant plus pertinente que la loi elle-même donne pouvoir au journaliste de s’en référer à la HAAC pour contester une décision de rejet de sa demande. La Commission Nationale de l’Informatique et des Libertés (CNIL) peut également revendiquer le droit de connaître d’un éventuel conflit mettant en cause l’utilisation des données à caractère personnel. Toute chose qui caractérise la fragilisation de la protection des données à caractère personnel dans le cyberespace car, à s’y méprendre, la violation pourrait être la règle et le respect l’exception.

Il n’en demeure pas moins que des approches de solutions peuvent être proposées.

 

II-         La nécessaire prééminence d’une protection (affirmée) des données à caractère personnel sur internet

L’incapacité des différents mécanismes de protection à assurer de façon autonome et isolée la protection des données à caractère personnel sur internet suggère une complémentarité entre eux. Ainsi, qu’ils soient d’ordres normatifs, techniques ou technologiques, ils appellent des actions positives du législateur.

 

A-La protection par la reconnaissance d’une identité numérique

 

Les éléments disparates que l’on retrouve dans le cyberespace et qui sont des données à caractère personnel donneront toujours l’impression de données libres d’utilisation si une protection juridique appropriée n’est pas établie. Certes, une loi sur la protection des données personnelles en droit interne peut trouver à s’appliquer lorsque la personne considérée est assujettie à ses dispositions. Mais les problématiques impliquant des éléments d’extranéité ne sont jamais une sinécure. C’est pourquoi, il est recommandé qu’un dispositif juridique qui intègre cette réalité soit mis en place avec l’avantage de prévoir les règles de compétences extraterritoriales.

La reconnaissance et la consécration d’une identité numérique propre à chaque individu doit être aperçue comme un ensemble d’informations que le législateur protège en tant que telles. Il est vrai que dans l’environnement digital, la notion d’identité peut prêter à confusion vu qu’un seul et même individu peut avoir plusieurs identités. Ce qui fait même dire à certains auteurs qu’il est plus juste de parler des «identités numériques» plutôt que de l’«identité numérique».

L’identité numérique est la représentation numérique de soi, la représentation d’un individu dans l’espace digital ou encore une partie de soi. Ainsi, la perception de l’identité numérique est très large et la multiplicité des supports sur lesquels elle se manifeste, associée à la pluralité de ces types de présence, en font une nouvelle forme d’identité caractérisée par une diversité dans les modes d’expression de soi donnant lieu à une extension de soi dans l’environnement digital. De manière plus circonstanciée, l’identité numérique peut être définie comme la collection des traces (écrits, contenus audios ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche.

Mais tous les éléments et toutes les informations (traces numériques ou identités numériques) que l’internaute laisse au cours de ses pérégrinations sont-elles des données à caractère personnel ?

Il faut rapidement lever l’équivoque. Les traces «profilaires», les traces «navigationnelles» et les traces inscriptibles et déclaratives[9] peuvent contenir des éléments qui ne sont pas toutes des données à caractère personnel. Les données de connexion ou encore l’identité numérique est un vaste réceptacle duquel il faut extirper les données à caractère personnel.

Mais il n’en demeure pas moins que la protection accordée aux données à caractère personnel doit être étendue aux autres éléments de l’identité numérique (identifiants numériques, données formelles et informelles ou encore e-reputation).

 

B-La consécration d’un droit à l’oubli numérique

 

Pour remédier à l’usage frauduleux des données à caractère personnel collectées sur internet, il convient de développer des mécanismes juridiques protecteurs des droits de l’individu. Ils sont certes nombreux avec un champ d’efficacité toujours aussi aléatoire que l’appréhension d’un cyber déliquant.

La notion de «droit à l’oubli» a pris corps dans une note relative à l’affaire Landru de 1965[10] où le professeur Gérard Lyon-Caen l’invoque comme fondement juridique possible d’une action intentée par une des maîtresses de Landru, qui demandait alors réparation du dommage que lui aurait causé un film de Claude Chabrol relatant une ancienne liaison. Le juge fonde alors son argumentaire sur une autre notion non moins éponyme, la "prescription du silence", pour finalement rejeter la demande au motif que la requérante avait elle-même publié ses mémoires. Mais cette approche n’a pas fait florès. C’est ainsi que dans une autre décision dite Madame Filipacchi et Cogedipresse, la notion de droit à l’oubli a été consacrée en droit positif français. Ainsi, dans cette décision, le Tribunal de Grande Instance de Paris s'est appliqué à consacrer une nouvelle liberté publique : "Attendu que toute personne qui a été mêlée à des évènements publics peut, le temps passant, revendiquer le droit à l'oubli; que le rappel de ces évènements et du rôle qu'elle a pu y jouer est illégitime s'il n'est pas fondé sur les nécessités de l'histoire ou s'il peut être de nature à blesser sa sensibilité;

Ce raisonnement du juge est fondé, surtout dans une démarche qui tend à la protection des données à caractère personnel. Il trouve son fondement dans des institutions juridiques assez connues que sont par exemple la réhabilitation et le pardon. En effet, il n’est pas juste de reprocher à une personne, ad vitam aeternam, ses caprices de jeunesse ou encore des déviances qu’il aurait commise dans son passé à l’image d’un forçat qui trimbalerait le boulet attaché à ses pieds.

L’intérêt d’un droit à l’oubli réside certes dans sa formalisation mais encore plus dans son effectivité  sur internet.

La complexité de la mise en œuvre du droit à l’oubli sur internet est symbolisée par cette déclaration de l’Autorité de Régulation des Communications Electroniques et de la Poste (ARCEP), «Le droit à l’oubli fait ainsi l’objet d’une consécration assez théorique, et en réalité son caractère de liberté publique ne lui confère qu’une force illusoire de garantie. Actuellement, ni la loi française ni les directives européennes ne permettent d’instaurer un véritable droit à l’oubli. Il ne s’agit sur Internet pour le moment que d’un principe de conservation des données à caractère personnel limité dans le temps. Il reste encore beaucoup à parcourir avant de permettre à l’internaute de devenir le seul archiviste de son histoire personnelle. Les nouveaux droits liés à la généralisation de l’Internet rendent nécessaire la recherche d’un niveau supérieur de protection : il est désormais indispensable de passer de l’encadrement de la collecte des données personnelles à la consécration d’un véritable droit à la « mort virtuelle».

La lettre de l’ARCEP est empreinte d’un pessimisme qui pourrait laisser croire que pour le droit à l’oubli, l’internet est un obstacle rédhibitoire. Mais une législation sur la société de l’information gagnerait à formaliser ce droit qui pourra toujours être évoqué pour protéger des droits de la personne. Le danger réside plutôt dans le silence de la loi. Il s’agira comme l’affirme TÜRK (A) de "retraduire une fonction naturelle, l'oubli, qui fait que la vie est supportable".

Nous pensons, à l’instar de Château raynaud, que le sujet de la protection des données personnelles dans l’espace cybernétique est inscrit dans un « champ de forces » international au sein duquel sont imbriqués des éléments hétérogènes. Il peut s’agir de textes de régulation (des lois, des règlements et des normes techniques), d’artefacts technologiques (des matériels et des logiciels), d’intérêts et de modèles industriels et socioéconomiques, de discours médiatiques, de pratiques d’entreprises ou de pouvoirs publics[11]

Dans ce contexte, les institutions nationales et les mécanismes de protections au niveau national, communautaire et régional doivent être mis à contribution. Il nous semble que dans ce magistère, la Commission Nationale de l’Informatique et des Liberté (CNIL) ne prend pas assez la place qui est la sienne. Pour qu’elle joue pleinement son rôle, elle doit cesser d’être une excroissance de l’appareillage du pouvoir exécutif mais une autorité administrative indépendante avec réelle indépendance organique et fonctionnelle.

La réflexion sur la protection des données à caractère personnel dans le cyberespace relève d’une aporie. Certes. Mais, il y a lieu de reconnaître que le droit du cyberespace est lui-même en construction après les nombreuses controverses sur l’opportunité voire la nécessité de faire intervenir la règle de droit. Dans ce contexte, le droit positif qui est à près silencieux sur l’encadrement des activités dans cet espace, a besoin d’être dynamisé par l’adoption de plusieurs textes de loi sur la société de l’information, la cryptologie, la signature électronique, l’archivage électronique, la cybercriminalité, l’horodatage, la cyber sécurité, etc[12].

Le projet de code du numérique en République du Bénin est une initiative à saluer. Mais à terme, la mise en place d’un cadre juridique pourrait ne pas être la mesure prophylactique attendue si le besoin de développement qui sous-tend ce texte occultait les aspects liés à la protection des droits fondamentaux de la personne qui devraient  être le point centrifuge de toute réforme dans ce secteur.

Ce texte devrait mêler de manière indissociable la protection des libertés et des droits de la personne avec la finalité économique.

 

 

Par Dr. Marius Janvier DOSSOU-YOVO

 Enseignant Chercheur

Spécialiste droit des médias et du cyberespace

Secrétaire Général Adjoint de la HAAC

 

 

[1] HERMES 59, Ces réseaux numériques dit sociaux, CNRS Edition, Paris, 2011, p.25

[2] Selon JUANALS,  la traçabilité a d’abord été appliquée à des objets dans le secteur industriel et s’est ensuite étendue à d’autres types d’entités pouvant être reliées à des êtres vivants. La notion de traçabilité a émergé et s’est développée dans les systèmes d’information au cours du XXe siècle et s’est progressivement conjuguée aux pratiques d’identification et de suivi des personnes ; ces dernières sont décrites par des « données » de nature diverse, JUANALS (B.),La traçabilité dans les systèmes d’information : un questionnement politique sur la gouvernance des populations, Communications & Langages, n° 160, 2009, pp. 49-61. 

[3]Voir sur cette question, LATASTE (D), Identité Numérique, gérer son empreinte sur Internet, Master Professionnel Images et Multimédia, Université de Montaigne Bordeaux 3, 2011, p. document inédit,

 

[4] MERZEAU (L), Du signe à la trace : l’information sur mesure, Hermès, n°53, p. 23-23.

[5] Sur le rapport entre la vie privée et les données à caractère personnel, voir DOSSOU-YOVO (M.J), Protection de la vie privée et cybermédias en droit béninois, Thèse de doctorat, Université Gaston Berger, Saint-Louis, 2015, p.58 et svts, document inédit.

[6] BRAIBANT (G) affirme ainsi que « les éléments qui ont trait à l'individu et à sa vie familiale entrent dans le cadre de la vie privée, et qu'en revanche, les informations relatives au patrimoine et à la vie professionnelle ne bénéficient pas de la même protection », in Données personnelles et société de l’information, Rapport au Premier ministre. La documentation française. 

[7] Le contrôleur européen à la protection des données explique ainsi que la protection des données personnelles est plus large que le droit à la vie privée, puisqu’elle touche à d’autres droits fondamentaux, mais qu’elle est aussi plus stricte puisqu’elle n’intervient qu’en cas de traitement de données personnelles. Il reste que la protection des données personnelles, dans ses objectifs, dans sa raison d’être et dans son histoire, est une composante du droit à la vie privée, et les données personnelles, en tant que composante du droit à la vie privée, doivent faire l’objet d’une attention particulière.

[8]Art. 14 de la loi n°2009-09 du 27 avril 2009 sur portant  protection des données à caractère personnelen République du Bénin.

[9]Elles indiquent ce que je publie sur mon blog par exemple et qui reflètent directement mes idées et mes opinions (ce que je pense)

[10] TGI Seine, 14 octobre 1965, Mme S. c. Soc. Rome Paris Film, JCP 1966 I 14482, n. Lyon-Caen, confirmé en appel, CA Paris 15 mars 1967

[11]CHATEAURAYNAUD (F.), Argumenter dans un champ de forces. Essai de balistique sociologique, Paris, Edition Pétra, 2011, p.

[12] Voir pour plus de détails DOSSOU-YOVO (M.J), Rapport sur l’Internet au Bénin, Pratiques, Gouvernance et Droits de l’homme, étude commanditée par la Media Foundation for West Africa, éd. MFWA, 2015.

26 Commentaires

  • Richardtut
    Richardtut lundi 19 juin 2017 19:10 Lien vers le commentaire

    tadalafil 20 mg dosage
    Buy Cialis Online
    can you buy viagra at shoppers drug mart
    http://cialisqft.com/# - Cialis 20 mg
    generic viagra and premature ejaculation

    Rapporter
  • Sapuralrer
    Sapuralrer samedi 17 juin 2017 09:10 Lien vers le commentaire

    small loans unsecured loans
    fast loans quick cash loans

    Rapporter
  • Butlegernub
    Butlegernub vendredi 16 juin 2017 17:55 Lien vers le commentaire

    cash advance usa
    personal cash loans
    long term payday loans
    cash advance richmond va
    bad credit signature loans
    payday loans montgomery al
    bad credit payday lenders
    loan for poor credit
    cash fast
    your credit score
    personal unsecured loans
    compare personal loan rates
    fixed rate loans
    money loans fast
    borrow cash
    the lending company
    get loan online
    payday loans florida
    i need a loan fast
    payday loan comparison
    cash loans
    loans no credit
    cash loans bad credit
    payday loans no brokers
    loan cash

    Rapporter
  • Helenrueopica
    Helenrueopica vendredi 16 juin 2017 06:42 Lien vers le commentaire

    borrow money
    signature loan
    money lending
    fast loans for bad credit
    personal loans comparison
    need money fast bad credit
    apply for loans
    apply for loan online
    how to get a cash advance
    weekly payment loans
    payday online loans
    easiest payday loan to get
    online pay day loans
    cash advance online direct lenders only
    personal loans compare
    loans for really bad credit
    cash advance loans
    payday cash advance
    payday loans direct lender only
    money loans with bad credit
    cashadvance
    money lending
    fast payday loans
    need cash now bad credit
    how to borrow money

    Rapporter
  • Odilianumsooca
    Odilianumsooca mercredi 14 juin 2017 20:23 Lien vers le commentaire

    payday loans maryland
    money direct
    5k loan
    get loan with bad credit
    personal cash loans
    cash fast
    quick cash online
    www loan
    500 dollar loan
    personal loans raleigh nc
    cash advance louisville ky
    easiest payday loans

    Rapporter
  • GeorgiyeLeshy
    GeorgiyeLeshy mardi 13 juin 2017 08:40 Lien vers le commentaire

    cheap auto insurance online - http://carinsurancewtf.org/
    cheap auto insurance cheapest car insurance

    Rapporter
  • ElmerMer
    ElmerMer lundi 12 juin 2017 15:13 Lien vers le commentaire

    sildenafil citrate soft tablets 100 mg
    Cialis
    how long does a 5mg cialis last
    http://cialisonlinewxr.com/ - Cialis Online
    history of viagra sales

    Rapporter
  • Ronaldiniouttew
    Ronaldiniouttew lundi 12 juin 2017 04:41 Lien vers le commentaire

    no doc loans
    bad credit direct lenders
    short term loans online
    personal loan lenders
    small cash loans
    loans online with monthly payments
    get loan now
    need personal loan
    money now
    fastcash com
    5000 dollar loan
    unsecured personal loans for bad credit

    Rapporter
  • MaritzuhaWef
    MaritzuhaWef lundi 12 juin 2017 04:41 Lien vers le commentaire

    small loan bad credit
    loan lender
    loans comparison
    direct cash advance lenders
    bad credit loans no guarantor
    loan now
    american loan
    long term loans online
    pay weekly loans
    easy money loans
    top ten payday loans
    credit loan

    Rapporter
  • Ronaldiniouttew
    Ronaldiniouttew dimanche 11 juin 2017 21:49 Lien vers le commentaire

    877 cash now
    no credit loan
    cash advance bad credit
    loan up
    same day loans online
    first time loans
    bad credit rating loans
    i need a loan
    cash loans near me
    online cash register
    small loans no credit
    no fee payday loans

    Rapporter

Laissez un commentaire

Retour en haut

Article récent

Relance du PVI-NV : comment le gouvernement a fait du faux

Relance du PVI-NV : comment le gouv…

Le contrat de marché rela...

Bac session de juin 2017 : Attanasso, Dassigli et Kokou lancent les épreuves à Zê

Bac session de juin 2017 : Attanass…

C’est la commune de Zê, d...

Marche contre la faim, la terreur, la ruse, la rage, la corruption, les conflits d’intérêts, le népotisme, les privatisations… : l’appel du Front pour le Sursaut Patriotique au peuple béninois

Marche contre la faim, la terreur, …

Injures, haine, intoxicat...

HOUNGBADJI à propos des injures et complots vicieux en politique : «Ce n'est pas ma vision d'un débat démocratique sain, serein et constructif»

HOUNGBADJI à propos des injures et …

Injures, haine, intoxicat...

Communiqué du SGG : le PLP adresse ses vœux de très rapide rétablissement et manifeste sa compassion à Talon

Communiqué du SGG : le PLP adresse …

Depuis le début de la pol...

24 jours d’absence du Chef de l’Etat : ministres et collaborateurs avaient menti au peuple

24 jours d’absence du Chef de l’Eta…

Le mensonge a les pattes ...

Polémique autour de l’état de santé de Patrice Talon : Houngbadji dénonce la cacophonie au sein du gouvernement

Polémique autour de l’état de santé…

Le Président du Parti pou...

Vulgarisation du PAG dans les communes : les ministres s’ennuient, distraient le peuple  et dilapident les fonds publics

Vulgarisation du PAG dans les commu…

Cela fera bientôt 14 mois...

Exonérations à Bénin Control et à ses sous-traitants : Romuald Wadagni a-t-il fait du faux ?

Exonérations à Bénin Control et à s…

Le député Valentin Djènon...

Grave accident de la circulation à Savè : le PLP exprime sa solidarité et sa compassion aux familles des victimes

Grave accident de la circulation à …

Le Front pour le Sursaut ...

Prev Next