Accueil 5 Actualités 5 Gestion des données d’entreprise par un sous-traitant, devoirs et responsabilités cruciales

Le blog

Gestion des données d’entreprise par un sous-traitant, devoirs et responsabilités cruciales

par | 4 Déc 2023

Lorsqu’une entreprise confie l’hébergement, le traitement ou l’exploitation de ses données à un prestataire, elle ne transfère pas la responsabilité. Elle délègue une opération, pas l’obligation de maîtrise. Dans les organisations, ce glissement est fréquent : on externalise “pour aller plus vite”, on signe un contrat, on ouvre des accès, puis on s’étonne qu’un incident chez le sous-traitant devienne un incident chez soi. L’actualité récente l’a montré à répétition : l’exposition de données n’est pas toujours liée à une attaque sophistiquée, mais à une gouvernance floue, à une sous-traitance en cascade, ou à un défaut de cadrage des responsabilités.

Dans le cadre du RGPD, la logique est structurante : l’entreprise cliente est en général le responsable de traitement, et le prestataire devient sous-traitant. Cela signifie, concrètement, que le prestataire n’agit pas “librement” : il traite les données uniquement sur instruction documentée, pour des finalités définies, avec des mesures de sécurité proportionnées, et dans des conditions contractuelles strictes. En parallèle, le responsable de traitement doit être capable de démontrer qu’il a choisi un prestataire “suffisamment garant”, qu’il a encadré la relation, et qu’il contrôle ce qui doit l’être. Dans la pratique, c’est souvent là que le dispositif s’effondre : contrat trop générique, annexes de sécurité inexistantes, pas d’audit, pas de suivi, et aucune vision des sous-traitants ultérieurs.

La première exigence, et la plus négligée, est le cadrage contractuel. Le RGPD impose un accord écrit avec des clauses minimales, mais l’enjeu réel est la précision : quelles données, pour quelles finalités, où sont-elles traitées, qui y accède, comment sont gérés les droits, quelles preuves sont produites, et comment s’organise la fin de contrat. Un contrat “standard” qui renvoie à des conditions générales vagues ne suffit pas dans les faits. Il faut un périmètre clair, une description des services réellement fournis, et surtout des annexes opérationnelles : politique de sécurité applicable, règles d’administration, gestion des vulnérabilités, modalités de journalisation, délais de correction, et engagement explicite sur la notification d’incidents.

La sécurité, ensuite, ne peut pas être une déclaration d’intention. L’obligation est une obligation de moyens renforcée, et elle doit se traduire par des mesures vérifiables : chiffrement au repos et en transit quand c’est pertinent, segmentation, contrôle d’accès fin, MFA sur les comptes à privilèges, durcissement, supervision, sauvegardes, tests de restauration, traçabilité, et procédures de gestion des changements. Un sous-traitant sérieux sait documenter ces éléments et produire des preuves. Un sous-traitant qui refuse toute transparence, ou qui se contente d’un discours marketing, doit être considéré comme un risque. Aujourd’hui, l’angle “cyber” prend une dimension très concrète : ce qui compte n’est pas de dire “nous sommes sécurisés”, mais de pouvoir expliquer comment, avec quels contrôles, et comment on détecte et on réagit.

La gestion des accès est un point critique, parce qu’elle devient souvent la porte d’entrée des incidents. Dans beaucoup d’organisations, la sous-traitance implique l’ouverture d’accès à distance, des comptes administrateurs partagés, ou des comptes de service dont personne ne suit le cycle de vie. C’est typiquement ce qui transforme un prestataire en zone grise. La règle saine est simple : pas de compte partagé, des accès nominatif et traçables, des privilèges minimaux, et une revue périodique des habilitations. Il est également recommandé de verrouiller l’“après” : désactivation formalisée des accès lors des changements d’équipe, et surtout lors de la fin de contrat. Une entreprise qui ne sait pas, à un instant T, quels accès externes existent et pourquoi, n’est pas en maîtrise.

La sous-traitance en chaîne est l’autre zone à risque. Beaucoup de prestataires s’appuient eux-mêmes sur d’autres opérateurs : hébergeur, infogérant, support, outil SaaS, centre d’appels, solution de ticketing, ou plateforme de monitoring. Le RGPD impose un encadrement des sous-traitants ultérieurs : autorisation préalable, information, et obligations contractuelles “en miroir”. Mais la conformité ne se limite pas à une phrase dans un contrat. L’enjeu est de savoir qui intervient réellement, sur quelles briques, avec quels accès, et dans quel pays. En cas d’incident, ce détail devient immédiatement déterminant : le temps de réaction dépend de la capacité à identifier le bon interlocuteur, à récupérer les journaux, à comprendre la chaîne de dépendances, et à isoler ce qui doit l’être.

La question de la localisation des données, et plus largement des transferts hors UE, doit être traitée sans naïveté. La réalité du cloud et du SaaS, c’est que les architectures, les sauvegardes et les équipes d’exploitation ne respectent pas toujours la frontière “simple” qu’on imagine. Dès qu’il y a un transfert, même indirect, il faut un cadre juridique approprié et une analyse de risques associée. Là encore, l’actualité a rendu ce point plus sensible : l’exposition juridique et la visibilité médiatique augmentent, et les directions générales découvrent parfois tardivement qu’un choix technique a des conséquences réglementaires et contractuelles.

L’obligation de notification des violations de données mérite un traitement à part, parce qu’elle illustre parfaitement le partage des rôles. En cas d’incident, le sous-traitant doit alerter le responsable de traitement “sans délai”, et fournir les informations utiles. Mais c’est le responsable de traitement qui porte l’obligation de notifier l’autorité dans les délais, et d’informer les personnes concernées si nécessaire. Dans une relation mal cadrée, l’entreprise cliente se retrouve aveugle : pas de chronologie fiable, pas de périmètre, pas d’indicateurs, et donc pas de décision possible. La notification devient alors un exercice défensif, risqué, parfois incohérent, alors qu’elle devrait être un processus maîtrisé, préparé, et documenté.

Un point sous-estimé est la preuve. Dans un contexte RGPD, et plus largement dans les audits clients, les appels d’offres ou les exigences de conformité sectorielles, ce qui compte, c’est la capacité à démontrer : preuves de sauvegarde et tests de restauration, preuves de revue d’accès, preuves de correction, preuves de gestion d’incidents, preuves d’audit, et preuves de formation des équipes qui manipulent les données. Beaucoup d’entreprises découvrent trop tard que leur sous-traitant ne fournit pas d’éléments exploitables, ou qu’il “peut” fournir mais uniquement sur demande, sans routine, donc sans fiabilité. La bonne approche consiste à contractualiser les livrables attendus et leur périodicité, puis à les intégrer à une gouvernance régulière.

Il faut aussi parler de l’audit et du contrôle, sans se raconter d’histoires. Oui, auditer un grand prestataire SaaS est difficile. Non, cela ne justifie pas l’absence de contrôle. Le contrôle peut prendre plusieurs formes : attestations (selon le contexte), rapports d’audit disponibles, réponses à un questionnaire de sécurité, revue des mesures clés, tests ciblés, et surtout capacité à obtenir des engagements précis sur les points critiques. À défaut, l’entreprise doit assumer une décision de risque : accepter, compenser, ou éviter. Mais cette décision doit être explicite et documentée, pas subie.

La fin de contrat est souvent le moment où les organisations perdent la maîtrise : restitution des données, suppression, réversibilité, export des journaux, transfert des configurations, et gestion des accès restants. Or, la réversibilité n’est pas un slogan. Elle doit être décrite (formats, délais, coûts, accompagnement), testée si possible, et surtout associée à un plan de sortie réaliste. Dans les crises récentes, on a vu des entreprises incapables de changer de prestataire rapidement, non par manque de volonté, mais parce que la dépendance technique et organisationnelle était totale.

Au fond, l’externalisation n’est pas un problème en soi. Elle devient un problème quand elle remplace la gouvernance. Le sous-traitant doit être considéré comme une extension opérationnelle du système d’information : il doit être intégré dans les processus de gestion des risques, de contrôle des accès, d’incident, et de continuité. Ce qui change avec l’actualité, ce n’est pas le texte du RGPD, mais la tolérance au flou : les incidents, les audits, et les exigences des clients rendent visible ce qui était auparavant “acceptable”. Mettre de l’ordre dans la relation avec ses sous-traitants, ce n’est pas faire du formalisme : c’est réduire l’exposition, accélérer la réaction en cas d’incident, et retrouver une capacité de preuve crédible quand on vous la demande.

 

Annexe – 12 points de contrôle à vérifier avec un sous-traitant
  1. Périmètre documenté
    Données concernées, finalités, traitements réalisés, limites exactes de la prestation.
  2. Instructions et responsabilités
    Instructions écrites, responsabilités clarifiées (qui fait quoi), y compris en cas d’incident.
  3. Sous-traitance en chaîne
    Liste des sous-traitants ultérieurs, rôle de chacun, obligations contractuelles “en miroir”.
  4. Localisation et transferts
    Où sont traitées et stockées les données, y compris sauvegardes, support et administration.
  5. Contrôle des accès
    Accès nominatifs, MFA, privilèges minimaux, comptes à privilèges encadrés, revues périodiques.
  6. Journalisation et traçabilité
    Journaux disponibles, rétention, événements couverts, modalités de mise à disposition.
  7. Mesures de sécurité vérifiables
    Chiffrement, segmentation, durcissement, supervision.
  8. Gestion des vulnérabilités et correctifs
    Processus clair (délais, criticité), preuve de suivi, gestion des dépendances.
  9. Notification des violations
    Délais d’alerte “sans délai”, infos minimales attendues, point de contact, procédure.
  10. Sauvegarde et restauration
    Politique de sauvegarde, tests de restauration, RPO/RTO annoncés et réalistes.
  11. Droit d’audit et preuves
    Livrables attendus (rapports, attestations, questionnaires), périodicité, modalités d’audit.
  12. Réversibilité et fin de contrat
    Export, restitution, suppression, effacement des accès, formats, délais, coûts, responsabilités.

Services

Audit SSI
Cartographie des actifs SI
RSSI externalisé
CSM Cybersécurité Audit SSI, audit informatique en Corse à bastia et Ajaccio
Cyberlégal

cyberlegal.fr

Veille réglementaire dédiée à la cybersécurité & sécurité de l’information

Plus de détail

Logo CERT-FR

CERT-FR
Avis de sécurité

Dernières publications