Art. 32 RGPD : obligations de sécurité des données et mesures techniques à mettre en place

Innovation
01 Feb 2026
Points clés de l'article

L'article 32 du RGPD impose aux responsables de traitement et sous-traitants de mettre en œuvre des mesures techniques et organisationnelles proportionnées pour garantir la sécurité des données personnelles. Cette obligation de moyens exige une approche documentée, évolutive et adaptée aux risques identifiés. Les sanctions récentes (5 millions d'euros pour France Travail, 42 millions pour Free) confirment que la CNIL évalue désormais la cybernégligence comme critère central. L'absence de mesures élémentaires — chiffrement, authentification multifacteur, segmentation réseau, traçabilité — constitue un manquement substantiel, indépendamment de la survenance effective d'une violation.

Quels traitements sont concernés par l'article 32 RGPD ?

L'article 32 du RGPD s'applique à tout traitement de données personnelles, quelle que soit la taille de l'organisation ou le volume de données traitées. En d'autres termes, dès qu'une entreprise collecte, stocke, modifie ou transmet des données identifiant directement ou indirectement une personne physique, elle doit mettre en place des mesures de sécurité appropriées.

Les situations concernées incluent notamment les traitements de données RH (paie, recrutement, évaluations), les fichiers clients et prospects, les données de santé, les systèmes de vidéosurveillance, les outils de suivi de l'activité des collaborateurs, ainsi que les plateformes numériques manipulant des informations personnelles. Sont également visés les traitements confiés à des sous-traitants, qui disposent d'obligations propres directement issues de l'article 32, indépendamment de la responsabilité du donneur d'ordre.

À l'inverse, les données véritablement anonymisées — c'est-à-dire ne permettant plus aucune réidentification même indirecte — sortent du champ d'application du RGPD. Toutefois, la pseudonymisation (remplacement des identifiants directs par des alias) reste un traitement de données personnelles et demeure donc soumise à l'article 32.

L'intensité des mesures à déployer varie selon la sensibilité des données traitées. Les données sensibles au sens de l'article 9 RGPD (santé, génétique, biométrie, opinions politiques, religieuses, orientation sexuelle, affiliations syndicales) ou judiciaires (condamnations, infractions) imposent un niveau de protection renforcé. De même, les traitements à grande échelle, les traitements systématiques ou ceux présentant un risque élevé pour les droits des personnes déclenchent des obligations accrues, notamment l'obligation de réaliser une analyse d'impact (AIPD) avant mise en œuvre.

Encart : SWIM LEGAL accompagne les entreprises dans la structuration de leur conformité RGPD, notamment sur les volets sécurité des données et contractualisation avec les sous-traitants. Consultez nos avocats spécialisés en protection des données pour sécuriser vos traitements.

Pourquoi l'article 32 constitue-t-il un enjeu stratégique pour l'entreprise ?

L'article 32 impose une obligation de moyens, non de résultats, mais la CNIL applique désormais une interprétation substantielle et opérationnelle. Cette approche marque un changement de paradigme : la charge de la preuve incombe à l'organisme contrôlé, qui doit démontrer a priori la robustesse de son dispositif de sécurité, et non justifier a posteriori des mesures correctives suite à un incident.

Un élément crucial : l'absence de violation de données ne suffit pas à démontrer l'absence de manquement à l'article 32. Réciproquement, la survenance d'une violation ne caractérise pas automatiquement un manquement. La CNIL évalue désormais la cybernégligence comme critère central : l'absence d'anticipation des vulnérabilités, la lenteur de correction et l'absence de gouvernance des données constituent des manquements substantiels.

Les sanctions récentes illustrent cette doctrine. En 2024, la CNIL a sanctionné France Travail à 5 millions d'euros pour manquement à l'article 32 concernant une violation affectant 36 millions de personnes. L'organisme n'avait pas mis en place certaines mesures élémentaires de sécurité (segmentation réseau, limitation des accès, monitoring) qui auraient rendu l'attaque plus difficile. En janvier 2026, Free et Free Mobile ont été sanctionnés à 42 millions d'euros pour absence de certaines mesures élémentaires ayant facilité l'attaque, ainsi que pour manquement aux obligations de transparence et de notification.

Au-delà du risque financier, les enjeux incluent la préservation de la réputation, la continuité opérationnelle en cas d'incident, la confiance des clients et partenaires, ainsi que la maîtrise des risques juridiques en cas de contentieux avec des personnes concernées. La documentation des mesures constitue votre assurance juridique en cas de contrôle ou contentieux.

Quels prérequis avant de déployer les mesures de sécurité ?

Avant de mettre en œuvre les mesures techniques et organisationnelles, l'entreprise doit disposer d'une cartographie complète de ses traitements de données personnelles. Cette cartographie constitue le socle de toute démarche de conformité et permet d'identifier les risques spécifiques à chaque traitement.

Le registre des traitements (article 30 RGPD) doit être à jour et mentionner explicitement, pour chaque traitement, une description générale des mesures de sécurité techniques et organisationnelles mises en place, les transferts de données hors UE avec garanties appropriées, ainsi que les délais prévus pour l'effacement des données.

L'entreprise doit également avoir réalisé une analyse des risques pour chaque traitement, en documentant la matrice gravité × vraisemblance pour trois événements redoutés : l'accès illégitime aux données, la modification non désirée des données, et la disparition de données personnelles. Cette analyse permet de quantifier le risque résiduel après mesures et de justifier la proportionnalité des moyens déployés.

Pour les traitements à risque élevé, une analyse d'impact (AIPD) doit être réalisée avant mise en œuvre. L'AIPD est obligatoire notamment en cas de surveillance systématique (vidéosurveillance, keyloggers, tracking comportemental), de traitement de données sensibles à grande échelle, ou de traitement de données judiciaires. Si le risque résiduel demeure élevé ou critique malgré toutes les mesures envisagées, une consultation préalable obligatoire de la CNIL est requise avant déploiement.

Enfin, l'entreprise doit avoir identifié et contractualisé avec l'ensemble de ses sous-traitants manipulant des données personnelles, en s'assurant que des contrats DPA (Data Processing Agreement) formellement signés sont en place, précisant les mesures de sécurité exigées, la localisation des données et les certifications éventuelles.

Comment mettre en œuvre concrètement les mesures de sécurité ?

Le déploiement des mesures de sécurité suit une logique progressive articulant mesures techniques et organisationnelles, en tenant compte de l'état des connaissances, des technologies disponibles, de la nature et de l'étendue du traitement, du contexte, des finalités, des risques pour les droits et libertés des personnes, ainsi que des coûts de mise en œuvre.

Mesures techniques prioritaires

Le chiffrement des données constitue une mesure fondamentale. Il s'applique aux données au repos (stockage) et en transit (transferts réseau), et peut prendre la forme d'anonymisation ou de pseudonymisation selon le niveau de protection requis. À partir de 2026, l'absence d'authentification multifacteur (MFA) sur des systèmes sensibles peut être considérée comme un manquement direct à l'article 32, notamment lors d'un contrôle CNIL.

La limitation des accès selon le principe du moindre privilège impose que chaque utilisateur ou système n'accède qu'aux données strictement nécessaires à sa mission. Cette limitation s'accompagne d'un cloisonnement réseau (segmentation, firewall) permettant d'isoler les environnements sensibles et de limiter la propagation en cas d'intrusion.

La journalisation et le monitoring continu des accès permettent de tracer qui a accédé à quelles données, quand, avec quelles modifications. Ces logs constituent des preuves essentielles en cas d'incident ou de contrôle. Le renforcement des politiques de mots de passe (longueur minimum, complexité, renouvellement) complète ce dispositif technique.

Mesures organisationnelles structurantes

La sensibilisation et formation RGPD/cybersécurité de tous les collaborateurs ayant accès aux données constitue le socle de gouvernance. Cette formation doit être renforcée pour les personnes manipulant des données sensibles et actualisée régulièrement.

La gestion rigoureuse des habilitations impose une revue trimestrielle documentée des droits d'accès, ainsi qu'une procédure de révocation immédiate des accès lors de départs ou fins de mission. Cette traçabilité permet de démontrer la maîtrise continue des risques.

Le processus de gestion des incidents doit être formalisé avec un plan de réponse prédéfini, incluant les modalités de détection, d'analyse, de confinement, de notification à la CNIL (dans les 72 heures si risque pour les personnes) et de communication aux personnes concernées si le risque est élevé.

Enfin, la documentation complète et la traçabilité de toutes les mesures déployées, des décisions prises et des revues effectuées constituent votre assurance juridique. Cette documentation doit être accessible, à jour et opposable en cas de contrôle.

Encart : La mise en conformité article 32 nécessite une expertise juridique et technique combinée. Nos avocats spécialisés en protection des données vous accompagnent dans l'audit, la documentation et la contractualisation de vos mesures de sécurité.

Quelles obligations légales et points de vigilance respecter ?

L'article 32 impose une sécurité proportionnée : les PME/TPE ne sont pas soumises aux mêmes exigences que les grandes organisations, mais doivent justifier cette proportionnalité documentée. L'absence de moyens financiers ne constitue pas une excuse valable si des mesures élémentaires et peu coûteuses n'ont pas été déployées.

L'intégration du privacy by design (article 25 RGPD) impose que la sécurité soit intégrée dès la conception et par défaut, et non ajoutée en complément. Cette approche permet de prévenir durablement les vulnérabilités structurelles et constitue un critère d'évaluation lors des contrôles CNIL.

La responsabilité partagée avec les sous-traitants impose une vigilance particulière. Le sous-traitant dispose d'obligations propres directement issues de l'article 32, indépendamment de la responsabilité du responsable de traitement. Vous devez vérifier la conformité RGPD du sous-traitant, ses mesures de sécurité techniques et organisationnelles, la localisation des données (UE / hors UE), l'existence de contrats DPA formellement signés, ainsi que les certifications éventuelles (ISO 27001, HDS pour données de santé, SOC 2).

L'obligation de mise à jour continue constitue un point de vigilance majeur. L'AIPD et l'analyse des risques doivent être mises à jour obligatoirement tous les 3 ans (recommandation CNIL), ou plus rapidement en cas de nouvelle finalité de traitement, de nouvelles catégories de données sensibles collectées, de nouveau sous-traitant (surtout hors UE), de changement d'infrastructure (cloud, hébergement, localisation), d'évolution réglementaire majeure, d'incident de sécurité révélant une faille importante, ou de déploiement à plus grande échelle.

Les erreurs fréquentes incluent l'absence de documentation des mesures déployées, la confusion entre pseudonymisation et anonymisation, l'absence de revue régulière des habilitations, la non-révocation immédiate des accès lors des départs, l'absence de tests réguliers du plan de gestion des incidents, ainsi que la sous-estimation des risques liés aux transferts hors UE.

Checklist de conformité article 32 pour directeurs juridiques

Pour valider la conformité article 32 lors d'un audit interne ou en préparation d'un contrôle CNIL, les éléments suivants doivent être vérifiés :

Documentation et gouvernance

  • Cartographie documentée de tous les traitements et risques associés
  • Registre de traitements mentionnant explicitement les mesures de sécurité pour chaque traitement
  • AIPD réalisées et à jour pour tous les traitements à risque élevé
  • Analyse des risques documentée avec matrice gravité × vraisemblance
  • Processus documenté de gestion des incidents et notification

Mesures techniques déployées

  • Chiffrement des données au repos et en transit (anonymisation ou pseudonymisation selon les cas)
  • Authentification multifacteur (MFA) obligatoire sur systèmes sensibles (données sensibles, RH, financières)
  • Limitation des accès selon le principe du moindre privilège
  • Cloisonnement réseau (segmentation, firewall)
  • Journalisation et monitoring continu des accès avec conservation des logs
  • Politiques de mots de passe renforcées (longueur, complexité, renouvellement)

Mesures organisationnelles structurantes

  • Formation et sensibilisation RGPD de tous les collaborateurs ayant accès aux données
  • Revue trimestrielle documentée des habilitations
  • Procédure de révocation immédiate des accès lors de départs ou fins de mission
  • Traçabilité complète (qui a accédé à quelles données, quand, avec quelles modifications)

Gestion des sous-traitants

  • Contrats DPA signés avec tous les sous-traitants
  • Vérification documentée de la conformité RGPD des sous-traitants
  • Audit des mesures de sécurité des sous-traitants
  • Localisation des données identifiée et documentée
  • Certifications vérifiées (ISO 27001, HDS, SOC 2)

Livrables attendus

  • Registre des traitements complet et à jour
  • AIPD pour chaque traitement à risque élevé
  • Contrats DPA signés avec tous les sous-traitants
  • Plan de gestion des incidents formalisé et testé
  • Preuves de formation des collaborateurs
  • Logs d'accès et d'audit conservés selon durée réglementaire
  • Documentation des revues de sécurité trimestrielles

La CNIL ne recherche plus la perfection, mais la démonstration d'une diligence renforcée et continue dans la maîtrise des risques. L'absence de violation de données ne suffit pas à démontrer la conformité ; seule une documentation robuste et évolutive permet de prouver le respect de l'article 32.

FAQ

L'article 32 RGPD impose-t-il les mêmes mesures à toutes les entreprises ?
Non, l'article 32 impose une sécurité proportionnée tenant compte de la taille de l'entreprise, de la nature des données traitées, des risques identifiés et des coûts de mise en œuvre. Toutefois, certaines mesures élémentaires (chiffrement, MFA, limitation des accès, traçabilité) sont attendues quelle que soit la taille de l'organisation.

Une violation de données prouve-t-elle automatiquement un manquement à l'article 32 ?
Non, la survenance d'une violation ne caractérise pas automatiquement un manquement à l'article 32. La CNIL évalue si l'entreprise avait déployé des mesures appropriées et proportionnées avant l'incident. Réciproquement, l'absence de violation ne suffit pas à démontrer la conformité.

Quelle est la différence entre anonymisation et pseudonymisation ?
L'anonymisation rend impossible toute réidentification, même indirecte, et fait sortir les données du champ du RGPD. La pseudonymisation remplace les identifiants directs par des alias, mais permet une réidentification avec des informations complémentaires : elle reste un traitement de données personnelles soumis à l'article 32.

L'authentification multifacteur est-elle obligatoire en 2026 ?
À partir de 2026, l'absence de MFA sur des systèmes sensibles peut être considérée comme un manquement direct à l'article 32 lors d'un contrôle CNIL. Elle est donc devenue une mesure attendue pour les accès à des données sensibles, RH, financières ou stratégiques.

À quelle fréquence faut-il mettre à jour l'analyse d'impact (AIPD) ?
L'AIPD doit être mise à jour obligatoirement tous les 3 ans selon la recommandation CNIL, ou plus rapidement en cas de changement significatif : nouvelle finalité, nouvelles données sensibles, nouveau sous-traitant, changement d'infrastructure, incident majeur ou déploiement à plus grande échelle.

Télécharger la ressource
Maître Jullian Hoareau
Avocat au Barreau de Paris
Fondateur de SWIM - Plateforme de mise en relation d’avocats d’affaires