Dans cet article
- L’article 32 du RGPD impose des mesures techniques et organisationnelles adaptées au niveau de risque de chaque traitement
- Les quatre piliers de sécurité exigés sont la pseudonymisation, le chiffrement, la résilience des systèmes et les tests réguliers
- Le paragraphe 2 oblige à évaluer les risques en tenant compte de la destruction accidentelle, la perte, l’altération et la divulgation non autorisée
- Les sanctions pour non-conformité peuvent atteindre 10 millions d’euros ou 2 % du chiffre d’affaires annuel mondial
- La CNIL a prononcé plus de 30 sanctions liées à des défauts de sécurité depuis l’entrée en vigueur du règlement
- Un audit de sécurité annuel constitue le minimum recommandé pour démontrer sa conformité à l’article 32
Sommaire
- Comprendre l’article 32 du RGPD
- Texte intégral et analyse détaillée
- Les mesures techniques obligatoires
- Les mesures organisationnelles à mettre en place
- Évaluation des risques selon l’article 32
- Jurisprudence et sanctions liées à l’article 32
- Articles connexes du RGPD à connaître
- Checklist de conformité pour votre site web
Après douze ans à accompagner des entreprises dans la création et la sécurisation de leurs sites web, je constate que l’article 32 RGPD reste l’un des textes les plus mal compris du règlement européen. Beaucoup de mes clients pensent que la conformité RGPD se limite à afficher une bannière de cookies. En réalité, cet article impose des obligations concrètes en matière de sécurité des données qui concernent chaque responsable de traitement et chaque sous-traitant.
Je vous propose ici un décryptage complet, pratique et actionnable de cet article fondamental. Mon objectif : vous donner les clés pour protéger efficacement les données sensibles que vous collectez, tout en respectant le cadre légal.
Comprendre l’article 32 du RGPD
L’article 32 du RGPD s’intitule officiellement « Sécurité du traitement ». Il fait partie du chapitre IV du règlement européen, consacré aux obligations du responsable de traitement et du sous-traitant. Concrètement, ce texte définit le niveau de sécurité que toute organisation doit garantir lorsqu’elle manipule des données personnelles.
Avant le RGPD, la directive 95/46/CE abordait déjà la sécurité des données, mais de manière bien plus vague. Le rgpd article 32 marque un changement majeur : il introduit une approche fondée sur le risque. Cela signifie que les mesures de sécurité ne sont pas uniformes pour tous. Elles doivent être proportionnées à la nature des données traitées et aux risques identifiés.
Pour bien saisir la portée de cet article, il faut comprendre les quatre grands principes du RGPD qui l’encadrent :
- La licéité, la loyauté et la transparence : tout traitement doit reposer sur une base légale et être communiqué clairement aux personnes concernées
- La limitation des finalités : les données ne peuvent être collectées que pour des objectifs précis et légitimes
- La minimisation des données : ne collecter que les données strictement nécessaires à la finalité poursuivie
- L’intégrité et la confidentialité : c’est précisément ici que l’article 32 intervient, en imposant des mesures de sécurité adaptées

En tant que consultant RGPD, j’insiste toujours sur un point : l’article 32 n’est pas une simple recommandation. C’est une obligation légale dont le non-respect expose à des sanctions financières significatives. Selon la CNIL, autorité française de protection des données, cette obligation s’applique aussi bien aux grandes entreprises qu’aux TPE, aux associations et aux indépendants.
Texte intégral et analyse détaillée
Décortiquons ensemble le texte officiel de l’article 32 du rgpd pour en extraire les obligations concrètes. Le paragraphe 1 énonce quatre mesures de sécurité spécifiques :
Paragraphe 1 : le responsable du traitement et le sous-traitant doivent mettre en œuvre des mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque. Ces mesures incluent notamment :
- a) La pseudonymisation et le chiffrement des données à caractère personnel
- b) Les moyens permettant de garantir la confidentialité, l’intégrité, la disponibilité et la résilience constantes des systèmes
- c) Les moyens de rétablir la disponibilité et l’accès aux données en cas d’incident physique ou technique
- d) Une procédure visant à tester, analyser et évaluer régulièrement l’efficacité des mesures
Le mot-clé ici est « appropriées ». Le législateur européen a volontairement évité de dresser une liste figée de mesures. Cette approche par les risques vous laisse une marge d’appréciation, mais elle exige aussi de documenter vos choix.
Paragraphe 2 : lors de l’évaluation du niveau de sécurité approprié, il faut tenir compte des risques que présente le traitement, résultant notamment de la destruction, de la perte, de l’altération, de la divulgation non autorisée ou de l’accès non autorisé à des données transmises, conservées ou traitées d’une autre manière. Ce paragraphe est fondamental car il définit précisément les scénarios de menace que votre analyse de risques doit couvrir.
Paragraphe 3 : l’adhésion à un code de conduite approuvé ou à un mécanisme de certification peut servir à démontrer le respect des exigences. C’est un levier que je recommande souvent à mes clients pour objectiver leur conformité.
Paragraphe 4 : toute personne ayant accès aux données ne doit les traiter que sur instruction du responsable de traitement, sauf obligation légale. Cette disposition concerne directement vos collaborateurs, vos prestataires et vos sous-traitants.
Les mesures techniques obligatoires
Passons aux mesures concrètes. En douze ans de pratique, j’ai identifié les actions techniques prioritaires que chaque organisation devrait mettre en place pour respecter l’article 32 RGPD.
Le chiffrement des données
Le chiffrement est la première mesure citée par l’article 32. En pratique, cela implique :
- Un certificat SSL/TLS (HTTPS) sur tous vos sites web, sans exception
- Le chiffrement des bases de données contenant des informations personnelles
- Le chiffrement des sauvegardes, y compris celles stockées hors site
- L’utilisation de protocoles sécurisés pour les transferts de fichiers (SFTP plutôt que FTP)
Pour un site WordPress, je recommande systématiquement d’activer le HTTPS, de chiffrer la base de données MySQL au repos et de sécuriser les échanges avec le serveur de messagerie. Si vous hésitez sur votre hébergeur, la performance et la sécurité doivent primer sur le prix.
La pseudonymisation
La pseudonymisation consiste à séparer les données d’identification des autres données. Par exemple, remplacer les noms par des identifiants aléatoires dans vos tables analytiques. Cette technique réduit considérablement l’impact d’une éventuelle violation de données.
La gestion des accès
Chaque utilisateur de votre système ne doit accéder qu’aux données nécessaires à sa mission. Concrètement :
- Politique de mots de passe robustes (12 caractères minimum, complexité imposée)
- Authentification à deux facteurs (2FA) sur tous les accès administrateurs
- Révision trimestrielle des droits d’accès
- Suppression immédiate des comptes des collaborateurs partis

| Mesure technique | Niveau de complexité | Coût estimé | Impact sur la sécurité |
|---|---|---|---|
| Certificat SSL/TLS | Faible | Gratuit à 200 €/an | Élevé |
| Chiffrement base de données | Moyen | Inclus dans l’hébergement | Élevé |
| Authentification 2FA | Faible | Gratuit à 5 €/mois | Très élevé |
| Pseudonymisation | Élevé | 500 à 2 000 € (développement) | Élevé |
| Pare-feu applicatif (WAF) | Moyen | 10 à 50 €/mois | Élevé |
| Sauvegardes chiffrées | Faible | 5 à 30 €/mois | Critique |
| Tests d’intrusion annuels | Élevé | 1 500 à 5 000 € | Très élevé |
Les mesures organisationnelles à mettre en place
L’article 32 ne se limite pas à la technique. Les mesures organisationnelles sont tout aussi importantes, et souvent négligées. Voici ce que je mets en place systématiquement pour mes clients lors d’un accompagnement RGPD.
La politique de sécurité interne
Documentez par écrit vos règles de sécurité. Cette politique doit couvrir :
- Les règles d’utilisation des postes de travail et des terminaux mobiles
- La gestion des mots de passe et des accès
- Les procédures en cas de violation de données (lien direct avec l’article 33 RGPD sur la notification des violations)
- Les règles de sous-traitance et d’accès par des tiers (encadrées par l’article 28 RGPD)
La formation du personnel
La première faille de sécurité reste humaine. D’après mon expérience, 80 % des incidents de sécurité que j’ai traités impliquaient une erreur humaine : clic sur un lien de phishing, mot de passe partagé par email, clé USB non chiffrée. Une formation annuelle de vos équipes n’est pas un luxe ; c’est une obligation implicite de l’article 32.
La gestion des sous-traitants
Si vous confiez des données personnelles à un prestataire (hébergeur, outil d’emailing, CRM), l’article 28 RGPD vous impose de formaliser cette relation par un contrat de sous-traitance incluant des clauses de sécurité. L’article 32 renforce cette exigence en précisant que le sous-traitant est lui aussi tenu de mettre en œuvre des mesures de sécurité appropriées.
Concrètement, avant de choisir un sous-traitant, vérifiez :
- Sa localisation géographique (les transferts hors UE sont encadrés)
- Ses certifications de sécurité (ISO 27001, SOC 2)
- Sa politique de gestion des incidents
- Ses engagements contractuels en matière de protection des données sensibles
Le plan de continuité d’activité
L’article 32, paragraphe 1, point c) exige de pouvoir rétablir la disponibilité et l’accès aux données rapidement en cas d’incident. Cela passe par un plan de continuité d’activité (PCA) qui documente vos procédures de restauration, vos sauvegardes et vos temps de reprise cibles.
Évaluation des risques selon l’article 32
L’évaluation des risques est le socle de toute démarche de conformité à l’article 32 RGPD. Sans cette analyse, impossible de justifier le caractère « approprié » de vos mesures de sécurité.
La méthodologie d’analyse de risques
Je recommande une approche en quatre étapes :
- Cartographier les traitements : identifiez chaque flux de données personnelles (formulaires de contact, base clients, analytics). Le registre des traitements prévu par l’article 30 RGPD constitue un point de départ idéal.
- Identifier les menaces : pour chaque traitement, listez les scénarios de risque (piratage, erreur humaine, panne matérielle, incendie).
- Évaluer la vraisemblance et la gravité : classez chaque risque selon sa probabilité et son impact potentiel sur les personnes concernées.
- Définir les mesures : pour chaque risque significatif, déterminez la mesure technique ou organisationnelle appropriée.
Cette démarche rejoint celle de l’analyse d’impact relative à la protection des données (AIPD), prévue par l’article 35 RGPD, obligatoire pour les traitements présentant un risque élevé. Les deux exercices se complètent et je conseille de les mener conjointement.

Les critères à prendre en compte
Le texte mentionne explicitement que l’évaluation doit tenir compte de « l’état des connaissances, des coûts de mise en œuvre et de la nature, de la portée, du contexte et des finalités du traitement ». En pratique, cela signifie que :
- Une startup avec un budget limité n’a pas les mêmes obligations qu’une multinationale
- Un site vitrine collectant uniquement des emails via un formulaire de contact n’a pas les mêmes exigences qu’une plateforme de santé manipulant des données médicales
- Les mesures doivent évoluer avec les progrès technologiques : ce qui était suffisant en 2018 ne l’est plus forcément en 2026
C’est un point que je rappelle souvent lors de mes missions de consulting RGPD : la conformité n’est pas un état figé, c’est un processus continu d’amélioration.
Jurisprudence et sanctions liées à l’article 32
Que signifie l’article 32 dans la jurisprudence relative au RGPD ? Les décisions rendues par les autorités de protection des données européennes apportent un éclairage concret sur les attentes des régulateurs.
Les sanctions emblématiques
Plusieurs décisions illustrent les conséquences d’un non-respect de l’article 32 :
- En 2022, la CNIL a sanctionné Dedalus Biologie à hauteur de 1,5 million d’euros pour des défauts de sécurité ayant entraîné la fuite de données médicales de près de 500 000 patients. L’absence de chiffrement et de cloisonnement des accès a été pointée.
- Discord France a reçu une amende de 800 000 euros en 2022, notamment pour une politique de conservation des données insuffisante et des mots de passe trop faibles (6 caractères sans complexité).
- En Italie, l’autorité garante a infligé 40 millions d’euros à un opérateur télécom pour des failles de sécurité systémiques affectant des millions d’abonnés.
Ces exemples montrent que les sanctions ne sont pas théoriques. Selon le cadre légal français transposant le RGPD, les amendes peuvent atteindre 10 millions d’euros ou 2 % du chiffre d’affaires annuel mondial pour les infractions à l’article 32.
Les enseignements de la jurisprudence
En analysant les décisions rendues depuis 2018, je retiens trois leçons principales :
- La documentation est cruciale : les organisations sanctionnées n’avaient souvent pas de trace écrite de leur analyse de risques ou de leurs choix de sécurité.
- Les mesures de base ne sont pas négociables : HTTPS, mots de passe robustes, gestion des accès, ces éléments sont considérés comme un minimum par toutes les autorités européennes.
- La réactivité compte : en cas de violation, la capacité à réagir rapidement (conformément à l’article 34 RGPD sur la communication aux personnes concernées) est un facteur atténuant pris en compte.
Articles connexes du RGPD à connaître
L’article 32 ne fonctionne pas de manière isolée. Il s’articule avec plusieurs autres dispositions du règlement que vous devez maîtriser pour une conformité globale.
| Article | Intitulé | Lien avec l’article 32 |
|---|---|---|
| Article 28 | Sous-traitant | Impose au sous-traitant de respecter les mêmes exigences de sécurité |
| Article 30 | Registre des activités de traitement | Fournit la base pour l’analyse de risques exigée par l’article 32 |
| Article 33 | Notification des violations | Définit les obligations en cas d’échec des mesures de l’article 32 |
| Article 34 | Communication à la personne concernée | Complète l’article 33 pour les violations à risque élevé |
| Article 35 | Analyse d’impact (AIPD) | Approfondit l’évaluation des risques pour les traitements sensibles |
| Article 5, §1, f) | Intégrité et confidentialité | Pose le principe général que l’article 32 opérationnalise |
Comme le précise le texte consolidé du règlement européen, l’ensemble de ces articles forme un dispositif cohérent de protection des données. La conformité à l’article 32 seule ne suffit pas : elle doit s’inscrire dans une démarche globale de mise en conformité RGPD.
Checklist de conformité pour votre site web
Pour vous aider à passer de la théorie à la pratique, voici la checklist que j’utilise lors de mes audits de sites web. Elle couvre les exigences essentielles de l’article 32 RGPD appliquées au contexte d’un site internet.
Sécurité du serveur et de l’hébergement
- Certificat SSL/TLS actif et renouvelé automatiquement
- Serveur à jour (système d’exploitation, PHP, MySQL)
- Sauvegardes quotidiennes automatisées et testées régulièrement
- Pare-feu applicatif (WAF) configuré et actif
- Accès SSH sécurisé par clé plutôt que par mot de passe
Sécurité applicative
- CMS et extensions mis à jour dans les 48 heures suivant la publication d’un correctif de sécurité. Si vous utilisez WordPress, le choix du bon CMS est déjà un premier pas.
- Suppression des thèmes et plugins inutilisés
- Protection contre les injections SQL et le cross-site scripting (XSS)
- Limitation des tentatives de connexion (protection anti-brute-force)
- Authentification forte pour tous les comptes administrateurs
Gestion des données personnelles
- Formulaires de contact collectant uniquement les données nécessaires
- Politique de confidentialité accessible et à jour
- Durées de conservation définies et respectées
- Procédure documentée pour répondre aux demandes d’exercice de droits
- Contrats de sous-traitance signés avec chaque prestataire ayant accès aux données
Concernant le droit à l’effacement, souvent évoqué par mes clients : pour demander l’effacement de données personnelles, la personne concernée doit adresser sa demande directement au responsable de traitement. Celui-ci dispose d’un délai d’un mois pour y répondre. Ce droit, prévu par l’article 17 du RGPD, est distinct de l’article 32 mais s’inscrit dans la même logique de protection des données.
Documentation et procédures
- Registre des traitements tenu à jour
- Analyse de risques documentée pour chaque traitement
- Procédure de gestion des incidents rédigée et testée
- Preuves de sensibilisation du personnel conservées
- Révision annuelle de l’ensemble du dispositif
Pour vérifier que votre site respecte les bonnes pratiques de sécurité, un audit UX complet peut révéler des failles dans le parcours utilisateur qui exposent involontairement des données personnelles. De même, la configuration de votre Google Search Console peut alerter sur des problèmes de sécurité détectés par Google.
En matière de conformité, le recours à un consultant spécialisé RGPD permet d’obtenir un regard extérieur et de s’assurer que rien n’a été oublié. C’est un investissement que je recommande particulièrement aux professionnels du digital qui manipulent quotidiennement des données clients.
À retenir
- Réalisez une analyse de risques documentée pour chaque traitement de données personnelles que vous opérez
- Activez a minima le HTTPS, l’authentification 2FA et les sauvegardes chiffrées sur tous vos sites
- Formalisez un contrat de sous-traitance RGPD avec chaque prestataire ayant accès aux données
- Testez vos mesures de sécurité au moins une fois par an via un audit ou un test d’intrusion
- Conservez une trace écrite de toutes vos actions de conformité pour pouvoir les démontrer en cas de contrôle
Questions fréquentes
Qu’est-ce que l’article 32, paragraphe 2, du RGPD ?
Le paragraphe 2 de l’article 32 précise les critères d’évaluation du niveau de sécurité approprié. Il impose de tenir compte des risques liés au traitement, notamment ceux résultant de la destruction accidentelle ou illicite, de la perte, de l’altération, de la divulgation non autorisée ou de l’accès non autorisé aux données personnelles. En pratique, ce paragraphe oblige à réaliser une analyse de risques formelle avant de définir ses mesures de sécurité.
Quels sont les 4 grands principes du RGPD ?
Les quatre principes fondamentaux du RGPD sont : la licéité, loyauté et transparence du traitement ; la limitation des finalités (collecte pour des objectifs précis) ; la minimisation des données (ne collecter que le nécessaire) ; et l’intégrité et confidentialité (sécuriser les données, ce que l’article 32 opérationnalise). Ces principes sont énoncés à l’article 5 du règlement et constituent le socle de toute démarche de conformité.
Que signifie l’article 32 dans la jurisprudence relative au RGPD ?
Dans la jurisprudence, l’article 32 est interprété comme une obligation de moyens renforcée. Les autorités de contrôle vérifient que le responsable de traitement a mis en œuvre des mesures de sécurité proportionnées au risque identifié. Les sanctions prononcées (jusqu’à plusieurs millions d’euros) concernent principalement l’absence de chiffrement, des mots de passe trop faibles, des droits d’accès non maîtrisés et l’absence de documentation des choix de sécurité.
Comment demander l’effacement des données personnelles ?
Le droit à l’effacement est prévu par l’article 17 du RGPD. Pour l’exercer, adressez une demande écrite (email ou courrier) au responsable de traitement en précisant votre identité et les données concernées. L’organisme dispose d’un délai d’un mois pour répondre. En cas de refus ou d’absence de réponse, vous pouvez saisir la CNIL. Ce droit n’est pas absolu : certaines exceptions existent, notamment pour des obligations légales de conservation.
Quelles sont les sanctions en cas de non-respect de l’article 32 RGPD ?
Le non-respect de l’article 32 expose à des amendes administratives pouvant atteindre 10 millions d’euros ou 2 % du chiffre d’affaires annuel mondial, le montant le plus élevé étant retenu. Au-delà des amendes, les autorités peuvent ordonner la suspension du traitement, ce qui peut paralyser l’activité. La CNIL peut également rendre publique sa décision, entraînant un préjudice réputationnel significatif.
L’article 32 s’applique-t-il aux petites entreprises et aux indépendants ?
Oui, l’article 32 s’applique à toute organisation qui traite des données personnelles, quelle que soit sa taille. Cependant, le texte prévoit une proportionnalité : les mesures doivent être adaptées aux moyens de l’organisme et au niveau de risque. Un freelance gérant un fichier clients limité n’a pas les mêmes obligations qu’un hôpital, mais il doit tout de même sécuriser ses données de manière appropriée et pouvoir le démontrer.
Nathan Morel est développeur web freelance depuis 12 ans dans la Loire. Spécialisé WordPress et solutions sur mesure, il a accompagné plus de 200 PME et partage son expérience technique et entrepreneuriale sur NA Web.