Wysegen
← Retour au blog

Gouvernance des données

RGPD & architecture data : guide pratique pour DSI et responsables data

5 juin 2025·8 min de lecture

La conformité RGPD n'est pas une case à cocher légale. C'est un défi architectural. Ce guide couvre les décisions de conception clés qui déterminent si votre plateforme data est conforme par conception — ou conforme sur le papier.

La plupart des organisations traitent le RGPD comme un problème juridique avec une solution juridique : un document de politique, une notice de confidentialité, une nomination de DPO. La réglementation est satisfaite, et l'architecture data continue sans changement. Cette approche fonctionne jusqu'à ce qu'elle ne fonctionne plus — et quand elle échoue, elle échoue publiquement, de façon coûteuse, et avec des conséquences réglementaires.

Pourquoi le RGPD est un problème d'architecture

Les obligations du RGPD — minimisation des données, limitation des finalités, droits d'accès et d'effacement, portabilité des données — ne sont pas gérables administrativement à l'échelle si votre architecture data n'est pas conçue pour les supporter. Si les données personnelles sont réparties sur dix-sept systèmes sans documentation de lignée, répondre à une demande d'accès en 30 jours nécessite un sprint d'ingénierie, pas un formulaire. L'architecture détermine si la conformité est automatique ou héroïque.

La lignée de données : le fondement non négociable

Le RGPD exige de savoir d'où viennent les données personnelles, où elles vont, qui peut y accéder et quand elles doivent être supprimées. Rien de tout cela n'est possible sans une lignée de données documentée. Cela ne nécessite pas un outil de lignée sophistiqué (bien que cela aide à l'échelle). Cela nécessite une pratique de gouvernance qui documente les flux de données dans le cadre de la conception des systèmes, pas comme une réflexion après coup. Commencez par vos domaines de données à risque le plus élevé : données personnelles clients, données de santé, données financières.

La limitation des finalités par conception

Les données personnelles collectées pour une finalité ne peuvent légalement pas être utilisées à d'autres fins sans un nouveau consentement ou une base légale compatible. En pratique, votre architecture data doit imposer la limitation des finalités au niveau du contrôle des accès, pas seulement dans les politiques. Les contrôles d'accès basés sur les rôles, les frontières des produits data, et les analyses préservant la confidentialité (agrégation, anonymisation) sont les mécanismes architecturaux qui rendent la limitation des finalités opérationnelle plutôt qu'aspirationnelle.

Le droit à l'effacement : un défi technique

Le droit à l'oubli est facile à déclarer et difficile à mettre en œuvre si votre architecture n'a pas été conçue pour cela. Principaux défis : données dupliquées sur plusieurs systèmes, sauvegardes contenant des données personnelles, modèles analytiques entraînés sur des enregistrements personnels. La réponse architecturale implique : un registre maître des emplacements de données personnelles, un mécanisme de propagation des suppressions sur tous les systèmes, un entraînement de modèles préservant la confidentialité, et une stratégie de sauvegarde incluant des cycles de purge planifiés.

La minimisation des données en pratique

La minimisation des données — ne collecter que ce dont vous avez besoin — semble simple. En pratique, la plupart des plateformes data ont accumulé des années de collecte "au cas où" qui n'a jamais été revue. Un audit d'architecture conforme au RGPD devrait inclure une revue régulière de ce qui est collecté, si la base légale est documentée, et si les durées de conservation sont appliquées de façon programmatique.

PIPL, lois américaines sur la vie privée et complexité multi-juridictions

Pour les organisations opérant dans plusieurs zones géographiques, le RGPD est une couche d'un empilement de conformité multi-juridictions. Le PIPL chinois a des principes similaires mais des exigences opérationnelles différentes. Les lois américaines des États (CCPA, CPRA et leurs successeurs) évoluent rapidement. La réponse architecturale est de construire les contrôles de confidentialité au niveau de la plateforme data — pas dans chaque application indépendamment — afin que les exigences spécifiques à chaque juridiction puissent être configurées plutôt que reconstruites.

Points de départ pratiques

Si vous êtes DSI ou responsable data et que vous devez passer d'une conformité ad hoc à une conformité structurelle, le point de départ le plus efficace est un audit d'architecture data ciblé : cartographiez vos flux de données personnelles, identifiez vos lacunes les plus risquées, et priorisez les changements architecturaux qui vous donneront la meilleure couverture de conformité pour le moins de perturbation. Cet audit prend généralement deux à quatre semaines et produit une feuille de route de remédiation priorisée que votre équipe d'ingénierie peut exécuter de façon incrémentale.