GDPR / RGPD
Mettre les traitements en conformité : data mapping, DPIA, registres, sécurité.
- Data mapping & inventaire des traitements
- Base légale, consentement, intérêts légitimes
- Droits des personnes (accès, effacement, portabilité)
- Minimisation, durée de conservation, journalisation
Bases légales
Choisir 1 base par finalité.
Droits des personnes
Mettre en place un processus simple (SLA) pour répondre aux demandes (identité, périmètre, suivi).
Registres & documentation
Conserver des preuves : registre, politiques, mentions, contrats, procédures, journaux.
- Registre des traitements (finalités, bases légales, destinataires)
- Catégories de données / personnes concernées
- Transferts hors UE (mécanisme) & sous-traitants
- Mesures de sécurité, durées de conservation
- Procédure d’exercice des droits (SLA, contact)
- Politique de violation / notification (72 h)
- Politique de conservation & suppression
DPIA — Analyse d’impact
Requise lorsque le risque est élevé pour les droits et libertés. Documenter le raisonnement.
- Surveillance systématique à grande échelle
- Traitements sensibles (santé, biométrie, etc.)
- Profilage avec effets juridiques significatifs
- Usage innovant de technologies (risques élevés)
Sous-traitants
Contrat conforme (Art. 28) + due diligence sécurité & vie privée, supervision continue.
- Contrat écrit (objet, durée, nature, finalités)
- Mesures de sécurité équivalentes au responsable
- Sous-traitance en chaîne conditionnée (accord préalable)
- Aide à la gestion des droits & incidents
- Fin de contrat : suppression/restitution des données
- Preuves / audits / attestations
Transferts internationaux
En dehors de l’EEE : utiliser un mécanisme valide et évaluer les garanties.
Sécurité des traitements (Art. 32)
Mesures techniques & organisationnelles proportionnées : confidentialité, intégrité, disponibilité.
- Chiffrement au repos & en transit (TLS, clés gérées)
- Contrôles d’accès (RBAC), durcissement OS/SSH
- Journalisation & détection d’incidents (SIEM/F2B)
- Sauvegardes testées, restauration, PRA/PCA
- Revue de code & dépendances (CI, SCA)
- CSP/HSTS/COOP/COEP, headers sécurité
- Gestion des secrets (vault), principe du moindre privilège
Cookies & consentement
Transparence, consentement granulaire pour cookies non essentiels, retrait facile.
- Consentement préalable pour cookies non essentiels (analytics/ads)
- Bannière claire (finalités) + centre de préférences
- Preuve du consentement, retrait simple
- Exemptions : cookies strictement nécessaires
Violation de données — Timeline
Définir un plan de réponse : détecter, notifier, communiquer, corriger, documenter.
Durées de conservation
Limiter la durée aux besoins + obligations légales. Formaliser et automatiser les purges.
DPO / Délégué à la protection des données
Nomination dans les cas requis, indépendance et ressources suffisantes.
- Obligatoire si autorité publique, surveillance à grande échelle ou données sensibles à grande échelle
- Peut être interne ou externe, indépendant, ressources suffisantes
- Point de contact avec l’autorité & conseil interne
- Documentation des activités / audits
Feuille de route (PME / start-up)
Approche pragmatique et progressive (evidence-based).
Note : contenu informatif — pas un conseil juridique. Adapter à votre contexte et à la législation locale.

Hubert Sevrin