Journal Officiel

Maternité Allaitant

JOURNAL OFFICIEL N°218 BIS DU 15 JUILLET 2023

Loi N° 027/2023 du 11/07/2023 portant règlementation de la cybersécurité et de la lutte contre la cybercriminalité en République Gabonaise


L’Assemblée Nationale et le Sénat ont délibéré et adopté,

Le Président de la République, Chef de l’Etat,

Promulgue la loi dont la teneur suit :

 

Article 1er : La présente loi, prise en application des dispositions de l'article 47 de la Constitution, porte réglementation de la cybersécurité et de la lutte contre la cybercriminalité en République Gabonaise.

Titre premier : Des dispositions générales

Chapitre Ier : De l'objet et du champ d'application

Article 2 : La présente loi a pour objet d’adapter les dispositifs de sécurité de la République Gabonaise aux enjeux de la société de l’information.

A ce titre, elle vise notamment à :

-organiser la sécurité des systèmes d’information et instaurer une confiance des citoyens, des entreprises et des pouvoirs publics à l’égard de l’usage des technologies de l’information et de la communication ;

-définir et réprimer toute infraction commise au moyen des technologies de l’information et de la communication ;

-fixer les règles et les dispositions générales de sécurité applicables aux réseaux de communications électroniques et aux systèmes d’information de l’Etat et ses démembrements ;

-fixer les règles et dispositions générales de sécurité applicables aux prestataires de services de la société de l’information et aux opérateurs d’infrastructures critiques ;

-protéger les droits fondamentaux des personnes physiques, notamment le droit à la dignité humaine, à l’honneur et au respect de la vie privée, ainsi que les intérêts légitimes des personnes morales ;

-protéger les opérateurs d’infrastructures critiques ;

-promouvoir l’utilisation des technologies de sécurité de l'information en tant que moyens de protection des droits de propriété intellectuelle ;

-assurer l’équilibre entre les intérêts du secteur public et ceux du secteur privé.

Article 3 : Les dispositions de la présente loi s’appliquent à tout usage des technologies de l’information et de la communication produisant ses effets au Gabon.

Est réputé produire ses effets au Gabon, tout usage des technologies de l’information et de la communication, sur le territoire de la République Gabonaise ou non par une personne physique ou morale de nationalité gabonaise ou étrangère contre :

-des droits ou intérêts de la République Gabonaise ou des intérêts s’y rapportant indirectement ;

-des droits ou intérêts des personnes physiques ou morales de nationalité gabonaise ;

-des personnes physiques ou morales de nationalité étrangère domiciliées ou dont les intérêts en République Gabonaise sont impactés.

Article 4 : Les dispositions de la présente loi ne s’appliquent pas aux :

-dispositifs spécifiques utilisés en matière de défense et de sécurité nationale ;

-moyens de cryptologie utilisés par les missions diplomatiques et consulaires visées par la Convention de Vienne sur les relations diplomatiques ainsi que ceux relatifs à la sécurité de l’Etat.

Chapitre II : Des définitions

Article 5 : Au sens de la présente loi, on entend par :

-accès dérobé : mécanisme permettant de prévoir un accès tenu secret vis-à-vis de l’utilisateur légitime aux données contenues dans un logiciel ou sur un matériel ;

-accès illicite : accès intentionnel, sans en avoir le droit, à l’ensemble ou à une partie d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;

-activité de cryptologie : toute activité ayant pour but la production, l’utilisation, l’importation, l’exportation ou la commercialisation des moyens de cryptologie ;

-agrément : reconnaissance formelle que le produit ou le système évalué peut protéger jusqu’à un niveau spécifié par un organisme agréé ;

-algorithme : suite d’opérations mathématiques élémentaires à appliquer à des données pour aboutir à un résultat désiré ;

-algorithme cryptologique : procédé permettant, avec l’aide d’une clé, de chiffrer et de déchiffrer des messages ou des documents ;

-algorithme asymétrique : algorithme de chiffrement utilisant une clé publique pour chiffrer et une clé privée différente de cette dernière pour déchiffrer les messages ;

-algorithme symétrique : algorithme de déchiffrement utilisant une même clé pour chiffrer et déchiffrer les messages ;

-attaque active : acte modifiant ou altérant les ressources ciblées par l’attaque tel que l’atteinte à l’intégrité, à la disponibilité et à la confidentialité des données ;

-attaque passive : acte n’altérant pas sa cible tel que l’écoute passive ou l’atteinte à la confidentialité ;

-atteinte à l’intégrité : fait de provoquer intentionnellement une perturbation grave ou une interruption de fonctionnement d’un système d’information, d’un réseau de communications électroniques ou d’un équipement terminal, en introduisant, transmettant, endommageant, effaçant, détériorant, modifiant, supprimant ou rendant inaccessibles les données ;

-audit de sécurité : examen méthodique des composantes et des acteurs de la sécurité, de la politique, des mesures, des solutions, des procédures et des moyens mis en œuvre par une organisation, pour sécuriser son environnement ;

-authentification : critère de sécurité défini par un processus mis en œuvre notamment pour vérifier l’identité d’une personne physique ou morale et s’assurer que l’identité fournie correspond à l’identité de cette personne préalablement enregistrée ;

-autorité administrative : toute autorité administrative investie des prérogatives administratives dans le domaine du numérique ;

-autorité ministérielle compétente : autorité ministérielle en charge du secteur de l’économie numérique ou toute autre autorité ministérielle ;

-bi-clé : couple clé publique et clé privée utilisé dans des algorithmes de cryptographie asymétrique ;

-chiffrement : toute technique, tout procédé grâce auquel sont transformées à l’aide d’une convention secrète appelée clé, des données numériques, des informations claires en informations inintelligibles par des tiers n’ayant pas connaissance de la clé ;

-chiffrement par bloc : chiffrement opérant sur des blocs d’informations claires et sur des informations chiffrées ;

-chiffrer : action visant à assurer la confidentialité d’une information, à l'aide de codes secrets, pour la rendre inintelligible à des tiers, en utilisant des mécanismes offerts en cryptographie ;

-clé : valeur mathématique, mot ou phrase qui permet, grâce à l’algorithme de chiffrement, de chiffrer ou de déchiffrer un message dans un système de chiffrement ;

-clé de chiffrement : série de symboles commandant les opérations de chiffrement et de déchiffrement ;

-clé privée : clé utilisée dans les mécanismes de chiffrement asymétrique ou chiffrement à clé publique, appartenant à une entité et devant être secrète ;

-clé publique : clé servant au chiffrement d’un message dans un système asymétrique et donc librement diffusé ;

-clé sécrète : clé connue de l’émetteur et du destinataire servant de chiffrement et de déchiffrement des messages et utilisant le mécanisme de chiffrement symétrique ;

-code source : ensemble des spécifications techniques, sans restriction d’accès ni de mise en œuvre, d’un logiciel ou protocole de communication, d’interconnexion, d’échange ou d’un format de données ;

-communication électronique : émission, transmission ou réception, de signes, de signaux, d'écrits, d'images ou de sons par voie électronique ;

-confidentialité : maintien du secret des informations et des transactions afin de prévenir la divulgation non autorisée d’informations aux non destinataires permettant la lecture, l’écoute, la copie illicite d’origine intentionnelle ou accidentelle durant leur stockage, traitement ou transfert ;

-contenu : ensemble d’informations relatives aux données appartenant à des personnes physiques ou morales, transmises ou reçues à travers les réseaux de communications électroniques et les systèmes d’information ;

-contenu illicite : contenu portant atteinte à la dignité humaine, à la vie privée, à l’honneur ou à la sécurité administrative ;

-convention secrète : accord de volontés portant sur des clés non publiées nécessaires à la mise en œuvre d'un moyen ou d'une prestation de cryptologie pour les opérations de chiffrement ou de déchiffrement ;

-courrier électronique : tout message sous forme de texte, de voix, de son ou d’image envoyé par un réseau public ou privé de communication, qui peut être stocké dans le réseau ou dans l’équipement terminal du destinataire jusqu’à ce que ce dernier le récupère ;

-cryptage : utilisation de codes ou signaux non usuels permettant la conservation des informations à transmettre en des signaux incompréhensibles par les tiers ;

-cryptanalyse : opération qui vise à rétablir une information inimitable en information claire sans connaître la clé de chiffrement qui a été utilisée ;

-cryptogramme : message chiffré ou codé ;

-cryptographie : ensemble de techniques, application des mathématiques permettant d’écrire l’information, de manière à la rendre inintelligible à ceux ne possédant pas les capacités de la déchiffrer ;

-cryptologie : science relative à la protection et à la sécurité des informations notamment pour la confidentialité, l’authentification, l’intégrité et la non répudiation des données transmises ;

-cybercriminalité : ensemble des infractions commises au moyen ou sur un réseau de communication électronique ou un système d’information ;

-cybersécurité : ensemble de mesures de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions permettant d’atteindre les objectifs de sécurité fixés à travers les réseaux de communications électroniques, les systèmes d’information et pour la protection de la vie privée des personnes ;

-démembrement de l’Etat : entité étatique décentralisée ;

-déni de service : attaque informatique ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système d’information ou du réseau de communications électroniques, à fournir le service attendu ;

-déni de service distribué : attaque informatique lancée depuis plusieurs sources ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système d’information ou du réseau de communications électroniques, à fournir le service attendu ;

-disponibilité : critère de sécurité permettant que les ressources des réseaux de communications électroniques, des systèmes d’information ou des équipements terminaux soient accessibles et utilisables selon les besoins ;

-données confidentielles : informations qui ne doivent être communiquées ou rendues accessibles qu’aux personnes et aux entités autorisées ;

-données informatiques : représentation de faits, d’informations ou de notions sous une forme susceptible d’être traitée par un équipement terminal, y compris un programme permettant à ce dernier d’exécuter une fonction ;

-données de connexion : ensemble d'informations relatives au processus d’accès dans une communication électronique ;

-données de trafic : données ayant trait à une communication électronique indiquant l’origine, la destination, l’itinéraire, l’heure, la date, la taille et la durée de la communication ou le type du service réseau sous-jacent ;

-équipement terminal : tout équipement destiné à être connecté directement ou indirectement à un point de terminaison d'un réseau en vue de la transmission, du traitement ou de la réception d'informations ;

-fiabilité : aptitude d’un système d’information ou d’un réseau de communications électronique à fonctionner sans incident pendant un temps suffisamment long ;

-fournisseur des services de communications électroniques : personne physique ou morale fournissant à titre principal des prestations de communications électroniques ;

-gestion des incidents de cybersécurité : processus de détection, de signalement et d’évaluation des incidents de cybersécurité, ainsi que les mesures d’intervention et de traitement y afférentes ;

-gravité de l’impact : appréciation du niveau de gravité d’un incident, pondéré par sa fréquence d’apparition ;

-infrastructure critique : installations, ouvrages, systèmes ou partie de ces dispositifs, civils ou militaires, fournissant des biens ou services indispensables au maintien des fonctions vitales de l’État dont l’indisponibilité ou le dysfonctionnement aurait un impact significatif induisant la défaillance de ces fonctions ;

-incident de cybersécurité : évènement(s), indésirable(s) ou inattendu(s) lié(s) à la sécurité des systèmes d’information et présentant une forte probabilité de compromettre les activités d’une entité, d’une infrastructure critique ou d’un opérateur d’infrastructure critique ou de menacer la sécurité de leurs systèmes d’information ;

-intégrité des données : critère de sécurité définissant l’état d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal qui est demeuré intact et permet de s’assurer que les ressources n’ont pas été altérées ;

-interception illégale : accès sans en avoir le droit ou l’autorisation, aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;

-interception légale : accès autorisé aux données d’un réseau de communications électroniques, d’un système d’information ou d’un équipement terminal ;

-intrusion par intérêt : accès intentionnel et sans droit dans un réseau de communications électroniques ou dans un système d’information, dans le but soit de nuire soit de tirer un bénéfice économique, financier, industriel, sécuritaire ou de souveraineté ;

-intrusion par défi intellectuel : accès intentionnel, sans en avoir le droit ou l’autorisation, dans un réseau de communications électroniques ou dans un système d’information, dans le but de relever un défi intellectuel pouvant contribuer à l’amélioration des performances du système de sécurité de l’organisation ;

-logiciel trompeur : logiciel effectuant des opérations sur un équipement terminal d’un utilisateur sans informer préalablement cet utilisateur de la nature exacte des opérations que ce logiciel va effectuer sur son équipement terminal ou sans demander à l’utilisateur s’il consent à ce que le logiciel procède à ces opérations ;

-logiciel espion : type particulier de logiciel trompeur collectant les informations personnelles auprès d’un utilisateur du réseau de communications électroniques ;

-logiciel potentiellement indésirable : logiciel représentant des caractéristiques d’un logiciel trompeur ou d’un logiciel espion ;

-matériel raciste et xénophobe : tout support numérique qui préconise ou encourage la haine, la discrimination ou la violence, contre une personne ou un groupe de personnes, en raison de la race, de la couleur, de la religion, de l’ascendance ou de l’origine nationale ou ethnique ;

-moyens de cryptologie : ensemble d'outils scientifiques et techniques permettant de chiffrer ou de déchiffrer ;

-non répudiation : critère de sécurité assurant la disponibilité de preuves qui peuvent être opposées à un tiers et utilisées pour prouver la traçabilité d’une communication électronique qui a eu lieu ;

-opérateur : toute personne morale ou physique, privée ou publique, exploitant une infrastructure ou fournissant un service à destination du public ;

-opérateur d’infrastructures critiques : opérateur exploitant une infrastructure ou fournissant un service critique ;

-politique de sécurité : référentiel de sécurité établi par une organisation, reflétant sa stratégie de sécurité et spécifiant les moyens de la réaliser ;

-pornographie enfantine : toute donnée quelle qu’en soit la nature ou la forme ou le support représentant : un mineur se livrant à un comportement sexuellement explicite ;

-des images réalistes représentant un mineur se livrant à un comportement sexuellement explicite.

-prestation de cryptographie : opération visant à la mise en œuvre, pour le compte d’autrui ou de soi, de moyens de cryptographie ;

-prestataire de services de cryptologie : toute personne, physique ou morale, qui fournit une prestation de cryptologie ;

-preuve numérique : indices digitaux sous forme d'informations qui se concrétisent au travers des données numériques ;

-prospection directe : tout envoi de tout message destiné à promouvoir, directement ou indirectement, des biens, des services ou l'image d'une personne vendant des biens ou fournissant des services ;

-réseau de communications électroniques : système de transmission permettant l’acheminement de signaux par câble, par voie hertzienne, par moyen optique ou par d’autres moyens électromagnétiques ;

-sécurité : situation dans laquelle quelqu’un, quelque chose n’est exposé à aucun danger. Mécanisme destiné à prévenir un événement dommageable, ou à limiter les effets ;

-service critique : service à la fois publics et privés, indispensables au maintien des fonctions vitales de l’Etat et de la société, de la santé, de la sûreté, de la sécurité et du bien-être économique ou social des citoyens, et dont l’arrêt ou la destruction aurait un impact significatif du fait de la défaillance de ces fonctions ;

-système de détection : système permettant de détecter les incidents qui pourraient conduire aux violations de la politique de sécurité et permettant de diagnostiquer des intrusions potentielles ;

-système d’information : ensemble organisé de ressources permettant de collecter, regrouper, classifier, traiter et diffuser l'information ;

-système informatique : tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure un traitement automatisé de données ;

-vulnérabilité : défaut ou insuffisance de sécurité, connu ou inconnu, dans l’architecture d’un réseau de communications électroniques ou dans la conception d’un système d’information se traduisant par une violation de la politique de sécurité.

Article 6 : La présente loi intègre, en tant que de besoin, les autres définitions contenues dans tout autre texte en vigueur, en rapport avec la cybersécurité ou la cybercriminalité.

Les termes et références non définis dans la présente loi conservent leurs définitions ou significations données par les instruments juridiques internationaux ratifiés par l’Etat Gabonais.

Titre II : Du cadre institutionnel de la cybersécurité

et de la lutte contre la cybercriminalité

Article 7 : Le cadre institutionnel comprend notamment :

-le Ministère en charge de l'Economie Numérique ;

-le Ministère en charge de la Justice ;

-le Ministère en charge de la Défense Nationale ;

-le Ministère en charge de la Sécurité ;

-le Ministère en charge de l’Economie ;

-le Ministère en charge du Budget et des Comptes Publics ;

-les institutions et organismes de support ou d’appui.

Les attributions détaillées des administrations, institutions et organismes cités ci-dessus sont fixées par les dispositions des textes législatifs et réglementaires.

Titre III : De la cybersécurité

Article 8 : Les dispositions et mesures relevant de la cybersécurité sont définies et mises en œuvre sous l’autorité du Gouvernement.

Le Gouvernement définit une stratégie nationale en matière de cybersécurité. Cette stratégie est adoptée par décret.

Chapitre Ier : De la protection des infrastructures et services critiques

Article 9 : Un décret pris en Conseil des Ministres, sur proposition conjointe des Ministres chargés de la Défense Nationale et de la Sécurité, adopte des normes et procédures relatives aux politiques de défense, de sécurité des infrastructures et services critiques et des plans de rétablissement définis par l'autorité administrative compétente en matière de sécurité des systèmes d’information déterminée par les textes en vigueur.

Article 10 : Un décret pris en conseil des Ministres, sur proposition conjointe des Ministres chargés de la Défense nationale et de la Sécurité, adopte les critères de classification des opérateurs d’infrastructures et services critiques définis par l'autorité administrative compétente.

Article 11 : Chaque département ministériel identifie les infrastructures et services critiques relevant de son secteur, notamment dans les domaines régalien, humain, économique et technologique, après avis notamment, de l'autorité administrative compétente.

La liste de ces secteurs et infrastructures critiques fait l'objet d'un décret de classification notifié à l’opérateur de l’infrastructure critique dans les mêmes formes.

Article 12 : L’opérateur d’une infrastructure critique établit, sur la base des résultats d’une analyse des risques, la liste des systèmes d’information sensibles et la transmet avec les mises à jour de celle-ci à l'autorité administrative compétente.

L'autorité administrative compétente peut faire des observations à l’opérateur de l’infrastructure critique, sur la liste des systèmes d’information sensibles qui lui a été transmise.

Dans ce cas, l’opérateur de l’infrastructure critique est tenu de modifier sa liste conformément à ces observations et transmet la liste modifiée à l'autorité administrative compétente, dans un délai fixé par un texte réglementaire.

La liste des systèmes d’information sensibles est couverte par le degré de classification correspondant.

Article 13 : L’opérateur d'une infrastructure critique est tenu de prendre toutes dispositions utiles en vue d'organiser et d'assurer la sécurité de cette infrastructure, dans les conditions et selon les modalités fixées par voie réglementaire.

Un arrêté conjoint des Ministres chargés de la Défense, de la Sécurité et de l’Economie Numérique, définit un cadre de coopération entre les opérateurs d’infrastructures critiques sous la coordination de l'autorité administrative compétente.

Le cadre de coopération visé au précédent alinéa garantit un échange permanent d’informations entre les acteurs, notamment sur les menaces et vulnérabilités et la mise en place de procédures permettant de prévenir et détecter les incidents de cybersécurité et d’y répondre efficacement.

Article 14 : Les opérateurs dont un ou plusieurs établissements, installations et ouvrages, désignés en application de l’article 12 ci-dessus, réalisent pour chacun de ces établissements, installations ou ouvrages des mesures de protection particulières.

Le plan d’exécution de ces mesures, élaboré par l’opérateur, est soumis à l’approbation de l'autorité administrative compétente.

En cas de non-approbation du plan ou de désaccord, la décision est prise par l'autorité administrative compétente.

Article 15 : Les mesures de protection visées aux articles 13 et 14 ci-dessus comportent notamment des dispositifs de surveillance, d'alerte et de protection matérielle ayant pour effet de garantir l’opérationnalité permanente de l’infrastructure.

Article 16 : Le plan des mesures de protection est élaboré par l’opérateur et soumis à l’approbation de l'autorité administrative compétente.

La réalisation effective de ces mesures fait l'objet d’une certification de sécurité.

Article 17 : En cas d’approbation du plan de protection, l'autorité administrative compétente impartit à l’opérateur un délai d’exécution.

L’inobservation de ce délai expose l’opérateur défaillant à une amende dont le montant est fixé en fonction de l’importance du dommage résultant de l’impact causé ou susceptible d’être causé.

Les modalités d’application de cette amende sont fixées par la loi de finances.

Une copie de ce plan est transmise à chaque autorité ministérielle compétente.

Article 18 : Par exception aux dispositions de l’article 17 ci-dessus, les entreprises nationales ou faisant appel au concours financier de l’Etat sont mises en demeure en cas d’inexécution dans le délai fixé pour la réalisation du plan de protection.

Les mises en demeure sont communiquées aux autorités de tutelle de ces entreprises.

Chapitre II : De la protection des réseaux de communications électroniques

Article 19 : Les opérateurs des réseaux de communications électroniques et les fournisseurs de services de communications électroniques doivent prendre toutes les mesures techniques et administratives nécessaires pour garantir la sécurité des services offerts.         

A ce titre, ils sont notamment tenus d’informer les usagers :

-du danger encouru en cas d’utilisation de leurs réseaux ;

-des risques particuliers de violation de la sécurité ;

-de l’existence de moyens techniques permettant d’assurer la sécurité de leurs communications.      

En outre, les opérateurs des réseaux sont tenus de mettre en place un dispositif d’enregistrement pour recueillir les réclamations et les signalements des usagers.

Les modalités d'application du présent article sont fixées par voie réglementaire.

Article 20 : Les opérateurs de réseaux et les fournisseurs de services de communications électroniques ont l’obligation de conserver les données de connexion et de trafic pendant une période de dix ans sur le territoire national à compter de la date de leur enregistrement. Au terme de ce délai, les opérateurs et les fournisseurs doivent transmettre à l’autorité le procès-verbal de la suppression desdites données de connexion et de trafic.

Les opérateurs de réseaux et les fournisseurs de services de communications électroniques installent des mécanismes de surveillance de trafic des données de leurs réseaux. Ces données sont accessibles lors des investigations judiciaires.

Article 21 : La responsabilité des opérateurs de réseaux et celle des fournisseurs de services de communications électroniques n’est pas engagée si l’utilisation des données prévue à l’alinéa 2 ci-dessus porte atteinte aux libertés individuelles des usagers.

Article 22 : Les opérateurs de réseaux de communications électroniques installés sur le territoire national sont tenus de disposer d'un centre de gestion opérationnelle de leurs infrastructures et de leurs données sur le territoire national.

Chapitre III : De la protection des systèmes d'information

Section 1 : Dispositions spécifiques à l’Etat et ses démembrements

Article 23 : Les données, les infrastructures numériques et systèmes d’information de l’Etat et ses démembrements doivent être classifiés selon leur niveau de sensibilité en termes de confidentialité, d’intégrité et de disponibilité. Les mesures de protection de ces actifs informationnels doivent être proportionnées au niveau de classification attribué.

Chaque administration ou démembrement de l’Etat doit arrêter des procédures d’habilitation des personnes pouvant accéder aux informations classifiées et des conditions d’échange, de conservation ou de transport de ces informations. Le référentiel de classification des actifs informationnels et des systèmes d’information est fixé par voie réglementaire.

Article 24 : Chaque administration ou démembrement de l’Etat met en place une équipe chargée d’appliquer la politique de sécurité du système d’information en collaboration avec l'autorité administrative compétente en matière de cybersécurité conformément aux dispositions des textes en vigueur.

Chaque administration désigne un responsable au sein de cette équipe. Ce dernier est l’interlocuteur de l’autorité administrative compétente en matière de cybersécurité et doit jouir de l’indépendance requise dans l’exercice de sa mission.

Article 25 : Chaque administration ou démembrement de l’Etat doit, dès qu’il a connaissance d’un incident de cybersécurité, le déclarer à l’autorité administrative compétente.

Un décret d’application précise les conditions d’application du présent article.

Article 26 : L’externalisation à un prestataire de service d’un système d’information sensible au sens de l’article 23 de la présente loi est subordonnée à un avis motivé de l’autorité administrative compétente, ce dernier est tenu de respecter au maximum, les normes et référentiels techniques relatifs à la sécurité des systèmes d’information édictés par l’autorité administrative compétente.

Sous réserve d’une dérogation écrite accordée par l’autorité administrative compétente, l’externalisation d’un système d’information sensible doit faire l’objet d’un contrat régi par le droit gabonais, contenant obligatoirement des engagements de protection de l’information, d’auditabilité et de réversibilité des données.

Article 27 : Les données jugées confidentielles ou sensibles au sens de l’article 22 de la présente loi, doivent être exclusivement hébergées sur le territoire national, sauf dérogation écrite de l’autorité administrative compétente.

Section 2 : Des dispositions communes

Article 28 : Les exploitants des systèmes d’information prennent toutes les mesures techniques et administratives afin de garantir la sécurité des services offerts. A ce titre, ils se dotent de systèmes normalisés leur permettant d’identifier, d’évaluer, de traiter et de gérer en continu les risques liés à la sécurité des systèmes d’information.

Les exploitants des systèmes d’information mettent en place des mécanismes techniques permettant de faire face aux atteintes préjudiciables à la disponibilité permanente des systèmes, à leur intégrité, à leur authentification, à leur non-répudiation par des utilisateurs tiers, à la confidentialité des données et à la sécurité physique.

Les mécanismes prévus à l’alinéa 2 du présent article, font l’objet d’un visa de conformité à la politique administrative de cybersécurité de la part de l’autorité administrative compétente.

Les systèmes d’information font l’objet de protection contre d’éventuels rayonnements et d'intrusions qui peuvent compromettre l’intégrité des données transmises et contre toute autre attaque.

Article 29 : Les personnes dont l'activité est d'offrir un accès à des systèmes d’information sont notamment tenues d’informer les usagers :

-du danger encouru dans l’utilisation des systèmes d’information non sécurisés ;

-de la nécessité d’installer des dispositifs de contrôle parental ;

-des risques particuliers de violation de sécurité ;

-de l’existence de moyens techniques permettant de restreindre l’accès à certains services et de leur proposer au moins l’un de ces moyens.

Article 30 : Les exploitants des systèmes d’information informent les utilisateurs de l’interdiction faite d’utiliser les réseaux de communications électroniques pour diffuser des contenus illicites ou tout autre acte qui peut entamer la sécurité des réseaux ou des systèmes d’information.

L’interdiction porte également sur la conception de logiciel trompeur, espion, potentiellement indésirable ou de tout autre outil conduisant à un comportement frauduleux.

Article 31 : Les exploitants des systèmes d’information ont l’obligation de conserver les données de connexion et de trafic de leurs systèmes d’information pendant une période de dix ans.

Article 32 : Les exploitants des systèmes d’information sont tenus d’installer des mécanismes de surveillance et de contrôle d’accès aux données de leurs systèmes d’information. Les données conservées sont accessibles lors des investigations judiciaires.

Les installations des exploitants des systèmes d’information peuvent faire l’objet de perquisition ou de saisie sur ordre d’une autorité judiciaire dans les conditions prévues par les lois en vigueur.

Les dispositions du présent article sont sans préjudice notamment, du respect des textes en vigueur, notamment la loi relative à la protection des données à caractère personnel.

Article 33 : Les exploitants des systèmes d’information évaluent, révisent leurs systèmes de sécurité et introduisent en cas de nécessité les modifications appropriées dans leurs pratiques, mesures et techniques de sécurité en fonction de l’évolution des technologies.

Les exploitants des systèmes d’information et leurs utilisateurs peuvent coopérer pour l’élaboration et la mise en œuvre des pratiques, mesures et techniques de sécurité de leurs systèmes.

Article 34 : Les réseaux de communications électroniques et les systèmes d’information sont soumis à un régime d’audit de sécurité obligatoire et périodique de leurs systèmes de sécurité, selon les modalités fixées par voie réglementaire.

Article 35 : Les dispositions de la présente section s’appliquent aux opérateurs d’infrastructures critiques, sous réserve de l’application de mesures de sécurité plus contraignantes, selon les modalités fixées par voie réglementaire.

Chapitre IV : De la protection des contenus

Article 36 : Tout opérateur est tenu d'héberger une copie de ses données sur le territoire national, dans les conditions et selon les modalités fixées par voie réglementaire.

Article 37 : Les opérateurs et exploitants des réseaux de communications électroniques et des systèmes d’information assurent la confidentialité des communications acheminées à travers les réseaux de communications électroniques et les systèmes d’information y compris les données relatives au trafic.

Article 38 : Il est interdit à toute personne physique ou morale, équipements informatiques ou intelligence artificielle d’écouter, d’intercepter, de stocker les communications et les données relatives au trafic y afférent, ou de les soumettre à tout autre moyen d’interception ou de surveillance, sans le consentement des utilisateurs concernés, sauf lorsque cette personne y est légalement autorisée.

Toutefois, le stockage technique préalable à l’acheminement de toute communication est autorisé aux opérateurs et exploitants des réseaux de communications électroniques, sans préjudice du principe de confidentialité.

Article 39 : L’enregistrement des communications et des données de trafic y afférent, effectué dans le cadre professionnel en vue de fournir la preuve numérique d’une communication électronique, est autorisé dans les conditions fixées par la présente loi.

Article 40 : Les prestataires ou fournisseurs des services de communications électroniques, sont tenus d'informer leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services, de les sélectionner ou de leur proposer au moins un de ces moyens.

Article 41 : La confidentialité des communications acheminées à travers les réseaux de communications électroniques et les systèmes d’information, y compris les données relatives au trafic, est assurée par les opérateurs et exploitants des réseaux de communications électroniques et des systèmes d’information.

Article 42 : Les fournisseurs de contenus des réseaux de communications électroniques et systèmes d’information sont tenus d’assurer la disponibilité des contenus, ainsi que celle des données stockées dans leurs installations, selon les modalités fixées par voie réglementaire.

Ils ont l’obligation de mettre en place des filtres pour faire face aux atteintes préjudiciables aux données personnelles et à la vie privée des utilisateurs.

Article 43 : Les fournisseurs de contenus des réseaux de communications électroniques et systèmes d’information, sont tenus de conserver les contenus ainsi que les données stockées dans leurs installations pendant une durée de dix ans.

Les fournisseurs de contenus des réseaux de communications électroniques et systèmes d’information, ont l’obligation de mettre en place des filtres pour faire face aux atteintes préjudiciables aux données personnelles et à la vie privée des utilisateurs.

Article 44 : L’utilisation des réseaux de communications électroniques et des systèmes d’information aux fins de stocker les informations ou d’y accéder à des informations stockées dans un équipement terminal d’une personne physique ou morale, ne peut se faire qu’avec le consentement préalable de la personne concernée ou d’un tiers légalement autorisé.

Article 45 : L’émission des messages électroniques à des fins de prospection en dissimulant l’identité de l’émetteur au nom duquel la communication est faite, ou sans indiquer une adresse valide à laquelle le destinataire peut transmettre une demande visant à obtenir l’arrêt de ces informations est interdite.

L’émission des messages électroniques utilisant frauduleusement l’identité d’autrui est interdite.

Article 46 : Les personnels des opérateurs des réseaux de communications électroniques ou des fournisseurs de services de communications électroniques sont astreints au secret professionnel.

Chapitre V : De la cryptologie

Article 47 : Les modalités d’utilisation de la taille de certaines clés sont fixées par voie réglementaire.

Le prestataire ou la personne procédant à la fourniture d’un service de cryptologie tient à la disposition de l'autorité administrative compétente une description des caractéristiques techniques de ce moyen de cryptologie, ainsi que le code source des logiciels utilisés.

La cryptologie est un domaine de souveraineté de l’Etat.

Les prestataires de services de cryptologie sont assujettis au secret professionnel.

Un texte réglementaire précise les modalités d'application du présent article.

Titre IV : De la cybercriminalité

Article 48 : Les dispositions du présent titre prévalent sur celles des autres textes en vigueur en matière de prévention et de répression de la cybercriminalité, à l’exception toutefois de celles des textes sous régionaux et internationaux ayant force exécutoire au Gabon.

Chapitre Ier : Des infractions et des sanctions

Article 49 : Quiconque accède frauduleusement à tout ou partie d’un système informatique est puni d’un emprisonnement de dix ans et d’une amende de 100.000.000 de francs au plus ou de l’une de ces deux peines.

L’accès frauduleux visé à l'alinéa 1er ci-dessus s'entend également du dépassement d’un accès autorisé.

Article 50 : Quiconque se maintient frauduleusement dans tout ou partie d’un système informatique est puni d’un emprisonnement de cinq ans et d’une amende de 50.000.000 de francs au plus ou de l’une de ces deux peines.

Article 51 : Quiconque entrave le fonctionnement d’un système informatique est puni d’un emprisonnement de cinq ans et d’une amende de 50.000.000 de francs au plus ou de l’une de ces deux peines.

Article 52 : Quiconque introduit frauduleusement des données informatiques dans un système informatique est puni d’un emprisonnement de dix ans et d’une amende de 100.000.000 de francs au plus ou de l’une de ces deux peines.

Article 53 : Quiconque intercepte frauduleusement par des moyens techniques des données informatiques lors de leur transmission non publique à destination, en provenance ou à l’intérieur d’un système informatique, y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données informatiques, est puni d’un emprisonnement de dix ans et d’une amende de 100.000.000 de francs au plus ou de l’une de ces deux peines.

Article 54 : Quiconque introduit, altère, supprime, extrait frauduleusement des données informatiques est puni d’un emprisonnement de dix ans et d’une amende de 100.000.000 de francs au plus ou de l’une de ces deux peines.

Article 55 : Quiconque fait intentionnellement, usage des données obtenues dans les conditions énoncées par les dispositions des articles ci-dessus est puni d’un emprisonnement de dix ans et d’une amende de 100.000.000 de francs au plus ou de l’une de ces deux peines.

Article 56 : Quiconque importe, détient, offre, cède, vend ou met à disposition illégalement, sous quelque forme que ce soit, un programme informatique, un mot de passe, un code d’accès ou toutes données informatiques similaires conçus ou spécialement adaptés, pour permettre d’accéder, à un réseau de communications électroniques ou un système d’information est puni d'un emprisonnement de dix ans et d'une amende de 100.000.000 de francs au plus ou de l'une de ces deux peines.

Est également puni des peines prévues à l’alinéa 1er ci-dessus, quiconque intentionnellement provoque une perturbation grave ou une interruption d’un réseau de communications électroniques ou d’un système d’information.

Article 57 : Tout prestataire de services de cryptologie qui ne satisfait pas à l’obligation de communiquer la description des caractéristiques techniques du moyen de cryptologie dans les conditions prévues par la présente loi, est puni d’un emprisonnement de deux ans et d’une amende de 2.000.000 de francs au plus ou de l’une de ces deux peines.

Article 58 : Quiconque fournit ou importe un moyen de cryptologie n’assurant pas exclusivement des fonctions d’authentification ou de contrôle d’intégrité sans satisfaire à l’obligation de déclaration préalable, est punie d’un emprisonnement de cinq ans et d’une amende de 5.000.000 de francs au plus ou de l’une de ces deux peines.

Article 59 : Quiconque exporte un moyen de cryptologie n’assurant pas exclusivement des fonctions d’authentification ou de contrôle d’intégrité sans avoir obtenu préalablement l’autorisation, est puni d’un emprisonnement de cinq ans et d’une amende de 20.000.000 de francs au plus ou de l’une de ces deux peines.

Article 60 : Quiconque fournit des prestations de cryptologie sans avoir obtenu préalablement l’agrément requis est puni d’un emprisonnement de cinq ans et d’une amende de 20.000.000 de francs au plus ou de l’une de ces deux peines.

Article 61 : Quiconque met à la disposition d’autrui un moyen de cryptologie ayant fait l’objet d’une interdiction d’utilisation et de mise en circulation, est puni d’un emprisonnement de cinq ans et d’une amende de 20.000.000 de francs au plus ou de l’une de ces deux peines.

Article 62 : Quiconque fait obstacle à l’exercice de la mission de contrôle est puni d’un emprisonnement d’un an à cinq ans et d’une amende de 20.000.000 de francs au plus ou de l’une de ces deux peines.

Article 63 : Quiconque met en place un accès dérobé à des données ou à un système d’information sans l’autorisation de l’utilisateur légitime, est puni d’un emprisonnement de cinq ans et d’une amende de 30.000.000 de francs au plus ou de l’une de ces deux peines.

Article 64 : Quiconque produit, enregistre, met à disposition, transmet, importe ou exporte de la pornographie enfantine par le biais d’un système informatique est puni d’un emprisonnement de dix ans et d’une amende de 100.000.000 de francs au plus ou de l’une de ces deux peines.

Article 65 : Quiconque se procure de la pornographie enfantine par le biais d’un système informatique, est puni d’un emprisonnement de cinq ans et d’une amende de 20.000.000 de francs au plus ou de l’une de ces deux peines.

Article 66 : Quiconque détient de la pornographie enfantine dans un système informatique, est puni d’un emprisonnement de cinq ans et d’une amende de 20.000.000 de francs au plus ou de l’une de ces deux peines.

Article 67 : Quiconque facilite l’accès ou diffuse à des mineurs des images, des documents, du son ou une représentation à caractère pornographique, est puni d’un emprisonnement de dix ans et d’une amende de 10.000.000 de francs au plus ou de l’une de ces deux peines.

Article 68 : Quiconque propose, par voie électronique, une rencontre à un enfant mineur, dans le but de commettre à son encontre une des infractions prévues par les articles 48 à 51 ci-dessus, est puni d’un emprisonnement de deux ans et d’une amende de 20.000.000 de francs au plus ou de l’une de ces deux peines.

Article 69 : Quiconque propose ou met à disposition par voie électronique tout produit ou substance illicite, est puni d’un emprisonnement de cinq ans et d’une amende de 10.000.000 de francs au plus ou de l’une de ces deux peines.

Article 70 : Quiconque crée, télécharge, diffuse ou met à disposition sous quelque forme que ce soit, par voie électronique des contenus racistes ou xénophobes, est puni d’un emprisonnement de cinq à dix ans et d’une amende de cinq à 10.000.000 de francs au plus ou de l’une de ces deux peines.

Article 71 : Quiconque profère une menace ou une insulte par voie électronique, envers une personne en raison de son appartenance à un groupe, une race, une couleur, une ascendance, une religion ou une origine, est puni d’un emprisonnement de dix ans et d’une amende de 30.000.000 de francs au plus ou de l’une de ces deux peines.

Article 72 : Est puni d'un emprisonnement de cinq ans et d'une amende 10.000.000 de francs au plus ou de l'une de ces deux peines, quiconque aura volontairement :

-utilisé un système informatique protégé pour relayer ou retransmettre des courriers électroniques multiples dans l’intention de tromper ou d’induire en erreur, quant à l’origine de ces messages les destinataires ou tout prestataire de services de courriers électroniques ou de services internet ;

-falsifié matériellement les informations se trouvant dans les en-têtes de messages électroniques multiples et déclenché leur transmission ;

-déclenché la transmission de courriers électroniques multiples ayant pour origine un logiciel trompeur à partir ou par l’intermédiaire d’un système informatique.

Article 73 : Quiconque utilise frauduleusement l’identité numérique d’un tiers ou une ou plusieurs données permettant de l'identifier, dans l'intention de nuire à autrui, est puni d’un emprisonnement de cinq ans et d’une amende de 10.000.000 de francs au plus ou de l’une de ces deux peines.

Article 74 : Toute atteinte aux biens, aux personnes, aux droits d'autrui commise par voie électronique est punie des peines prévues par les dispositions du Code Pénal.

Article 75 : L'escroquerie, l'abus de confiance, le recel, le chantage, l'extorsion de fonds et le vol commis par voie électronique sont punis des peines prévues par les dispositions du Code Pénal.

Article 76 : Le sursis ne s'applique pas aux infractions prévues par la présente loi.

La tentative et la complicité sont réprimées des mêmes peines que celles prévues pour les infractions auxquelles elles se rapportent.

En cas de récidive, les peines sont portées au double.

Article 77 : Les peines prévues par les dispositions de la présente loi sont portées à vingt-cinq ans de réclusion criminelle et à 500.000.000 de francs d’amende au plus lorsque les infractions ont été commises en bande organisée.

Les peines prévues à l’alinéa ci-dessus s’appliquent également lorsque les infractions en cause portent atteinte aux systèmes d’information de l’Etat et aux infrastructures critiques.

Article 78 : Les auteurs d'atteintes aux dispositions de la présente loi sont passibles des peines complémentaires suivantes :

-la dissolution, lorsque la personne morale s'est détournée de son objet pour commettre les faits incriminés ;

-l’interdiction provisoire ou définitive d’exercer ;

-la fermeture provisoire ou définitive d’un ou de plusieurs des établissements de l’entreprise ;

-l’exclusion provisoire ou définitive de soumissionner ;

-l’interdiction provisoire ou définitive de faire appel public à l’épargne ;

-l’interdiction pour une durée de cinq ans au plus d’émettre des chèques à des tiers ;

-la confiscation de la chose qui a servi ou était destinée à commettre l’infraction ou de la chose qui en est le produit ;

-l’affichage ou la diffusion de la décision prononcée aux frais de l'auteur des faits.

Chapitre II : De la procédure

Article 79 : La constatation des infractions relevant du champ d'application de la présente loi et des textes pris pour son application est assurée par les Officiers de Police Judiciaire spécialisés habilités par l'autorité administrative compétente et par les Officiers de Police Judiciaire à compétence générale, dans les conditions et selon les modalités prévues par les dispositions des textes en vigueur.

Article 80 : Avant leur entrée en fonctions, les Officiers de Police Judiciaire spécialisés visés à l'article 79 ci-dessus prêtent le serment suivant devant le Tribunal judiciaire territorialement compétent :

« Je jure d'accomplir ma mission dans le strict respect des textes en vigueur, notamment d'observer les exigences attachées à la présomption d'innocence, à la protection des données personnelles et à la vie privée. Je le jure ».

Article 81 : Sous l’autorité du Procureur de la République, les Officiers de Police Judiciaire peuvent, dans le cadre de l’exécution de leurs missions, accéder aux moyens de transport, à tout local à usage professionnel, aux domiciles privés, en vue de rechercher, constater les infractions, demander la communication de tous les documents professionnels et en prendre copie, recueillir, sur convocation ou sur place, les renseignements et justificatifs.

Article 82 : Les perquisitions en matière de cybercriminalité sont susceptibles de porter sur les objets, documents et données qui peuvent être des supports physiques ou des copies réalisées en présence des personnes qui assistent à la perquisition.

Lorsqu’une copie des données saisies a été faite, celle-ci peut être détruite sur instruction du Procureur de la République pour des raisons de sécurité. Dans ce cas, seuls seront gardés sous scellé par l’Officier de Police Judiciaire, les objets, documents et données utilisés pour la manifestation de la vérité.

Les personnes présentes lors de la perquisition peuvent être réquisitionnées en vue de fournir les renseignements sur les objets, documents et données saisis.

Article 83 : Les perquisitions et les saisies sont effectuées conformément aux dispositions des textes en vigueur.

Article 84 : Lorsqu'il apparaît que les données saisies ou obtenues au cours de l'enquête ou de l'instruction ont fait l'objet d'opérations de transformation empêchant d'accéder en clair ou sont de nature à compromettre les informations qu’elles contiennent, le Procureur de la République, le Juge d'Instruction ou la juridiction de jugement peuvent réquisitionner toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir la version en clair desdites données.

Lorsqu’un moyen de cryptographie a été utilisé, les autorités judiciaires peuvent exiger la convention secrète de déchiffrement du cryptogramme.

Article 85 : La réquisition prévue à l’article 84 ci-dessus peut être faite à tout expert. Dans ce cas, son exécution est faite conformément aux dispositions du Code de procédure pénale relatives à la commission d’expert.

Article 86 : Les autorités judiciaires peuvent donner commission rogatoire tant nationale qu’internationale, à toute personne morale ou physique pour rechercher les éléments constitutifs des infractions de cybercriminalité, dont au moins l’un des éléments constitutifs a été commis sur le territoire national ou dont l’un des auteurs ou complices se trouve sur ledit territoire.

Sous réserve des règles de réciprocité entre le Gabon et les pays étrangers liés par un accord de coopération judiciaire, les commissions rogatoires sont exécutées conformément aux dispositions des textes en vigueur.

Article 87 : Les personnes physiques ou morales qui fournissent des prestations de cryptographie visant à assurer une fonction de confidentialité, sont tenues de remettre aux Officiers de Police Judiciaire, sur présentation d'une réquisition, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies.

Les Officiers de Police Judiciaire peuvent demander aux fournisseurs des prestations visées à l’alinéa 1er ci-dessus de mettre eux-mêmes en œuvre ces conventions.

Article 88 : Lorsque les nécessités de l'enquête ou de l'instruction le justifient, l'audition ou l'interrogatoire d'une personne ou la confrontation entre plusieurs personnes, peuvent être effectuées en plusieurs points du territoire national se trouvant reliés par des moyens de communications électroniques garantissant la confidentialité de la transmission.

Dans chacun des lieux, un Procès-verbal des opérations effectuées est dressé. Ces opérations peuvent faire l’objet d’enregistrement audiovisuel ou sonore.

Lorsque les circonstances l’exigent, l’interprétation peut être faite au cours d’une audition, d’un interrogatoire ou d’une confrontation par des moyens de communications électroniques.

Les modalités d'application du présent article sont définies par voie réglementaire.

Titre V : De la coopération judiciaire internationale

Article 89 : L’autorité ministérielle compétente peut, sous réserve de réciprocité, fournir sur demande d’une autorité ministérielle compétente étrangère, l’entraide judiciaire en vue de la recherche et la constatation des infractions pénales prévues par la présente loi.

L’entraide judiciaire concerne notamment les mesures de perquisition, de saisie, d’exécution de commission rogatoire internationale ou de conservation du système d’information ou de données.

Article 90 : La demande d’entraide précise notamment :

-l'autorité ministérielle compétente requérante ;

-l'infraction faisant l’objet de l’enquête ou des poursuites, ainsi qu’un exposé des faits ;

-le système d’information ou les données informatiques faisant l’objet de la demande de perquisition, de saisie ou de conservation et leur relation avec l'infraction ;

-toutes les informations disponibles pour identifier la personne visée ;

-la nécessité des mesures de perquisition, de saisie ou de conservation du système d’information ou de données concernés.

Article 91 : Les demandes d’entraide émanant des autorités judiciaires gabonaises et adressées aux autorités judiciaires étrangères sont transmises par l’intermédiaire du Ministère en charge des Affaires Etrangères.

Les pièces de la procédure sont transmises aux autorités de l’Etat requérant par la même voie.

Article 92 : Les demandes d’entraide émanant des autorités judiciaires étrangères sont adressées au Ministère en charge de la Justice qui saisit le Procureur Général compétent par l’intermédiaire du Ministre des Affaires Etrangères.

Article 93 : L’irrégularité formelle de la transmission de la demande d’entraide ne peut constituer une cause de nullité des actes accomplis en exécution de cette demande.

Article 94 : Lorsque l’exécution d’une demande d’entraide émanant d’une autorité judiciaire étrangère est de nature à porter atteinte à l’ordre public, à la défense, à la sécurité et aux intérêts de l’Etat, le Ministre chargé de la Justice notifie l’autorité requérante de ce qu’il ne peut être donné suite à sa demande.

Article 95 : Les autres modalités de mise en œuvre de la procédure d'entraide judiciaire sont fixées par les textes en vigueur.

Titre VI : Des dispositions diverses, transitoires et finales

Article 96 : Les propriétaires des plateformes et moteurs de recherches sont autorisés à supprimer ou à déréférencer les contenus signalés ou révélés comme manifestement illicites.

Article 97 : L'autorité administrative compétente peut adhérer aux organismes régionaux et internationaux œuvrant dans le domaine de la lutte contre la cybercriminalité à des fins de cohésion et d'efficacité des actions.

Article 98 : Toute personne physique ou morale concernée par les dispositions de la présente loi, dispose d’un délai maximum de six mois à compter de sa date d’entrée en vigueur pour s'y conformer, sous peine de sanctions.

Article 99 : Des textes législatifs et réglementaires déterminent en tant que de besoin, les dispositions de toute nature, nécessaires à l’application de la présente loi.

Article 100 : La présente loi, qui abroge toutes dispositions antérieures contraires, sera enregistrée, publiée au Journal Officiel et exécutée comme loi de la République.

Fait à Libreville, le 12 juillet 2023

Le Président de la République,

Chef de l'Etat

Ali BONGO ONDIMBA

Le Premier Ministre, Chef du Gouvernement

Alain-Claude BILIE-BY-NZE

Le Ministre d'Etat, Ministre de l'Intérieur

Lambert Noël MATHA

Le Ministre de l'Economie Numérique

Jean Pierre DOUKAGA-KASSA

Le Ministre de la Défense Nationale

Félicité ONGOUORI NGOUBILI

Le Ministre de la Justice, Garde des Sceaux et chargé des Droits de l’Homme 

Erlyne Antonela NDEMBET épouse DAMAS

Le Ministre de l’Economie et de la Relance.

Nicole Jeanine Lydie ROBOTY épouse MBOU

Abonnez-vous au Journal Officiel de la République Gabonaise

Inscrivez-vous et recevez votre exemplaire du journal Officiel de la république Gabonaise.