Marcus Belke
CEO de 2B Advice GmbH, moteur de l'innovation dans le domaine de la vie privée conformité et de la gestion des risques, et a dirigé le développement d'Ailance, la nouvelle génération de conformité plateforme.
Une bonne préparation à l'audit ne se limite pas à la réalisation d'un rapport complet. Documentation de l'information. Elle exige des responsabilités claires, des preuves structurées et des processus transparents. Les entreprises qui mettent en place ces structures à un stade précoce évitent le stress pendant l'audit et renforcent en même temps leur gouvernance. Dans cet article, vous apprendrez comment les auditeurs pensent, quelles sont les faiblesses fréquentes dans les audits de protection des données et comment vous pouvez vous préparer de manière structurée à un audit.
Ce que les examinateurs attendent généralement
Les organismes de contrôle (Autorité de surveillance, Les auditeurs (auditeurs internes, auditeurs externes, clients/partenaires) se distinguent peut-être par le ton, mais rarement par les messages clés. Les auditeurs cherchent des réponses solides à trois questions clés :
- L'organisation connaît-elle ses Traitement?
„Qu'est-ce que nous traitons, pourquoi, combien de temps, avec qui, où ?“ (VVT comme preuve de base). - Les mesures de protection sont-elles choisies en fonction des risques et sont-elles efficaces ?
Les TOM ne sont pas seulement „sur papier“, mais mises en œuvre et vérifiées de manière compréhensible. - Sont Droits des personnes concernées et les obligations sont-elles opérationnalisées ?
Renseignements/Suppression, gestion des incidents, Obligations d'information, Les procédures d'autorisation et de retrait du consentement doivent être définies comme de véritables procédures, avec des délais et des responsabilités.
Pour les autorités de surveillance, il est en outre essentiel que Responsable et les sous-traitants doivent coopérer sur demande. Le comportement de coopération peut également être pertinent pour les amendes (critère de réduction/d'évaluation).
Méthodes de contrôle à prévoir de manière réaliste
Dans la pratique, une combinaison de contrôles documentaires, de questionnaires structurés, d'entretiens et de contrôles aléatoires est utilisée. Le fait que les autorités de contrôle puissent, entre autres, procéder à des contrôles de protection des données et demander des informations est ancré dans le cadre de leurs compétences légales.
Le questionnaire de la BayLDA, par exemple, fournit une perspective très „proche de l'audit“ : il pose des questions explicites sur la gouvernance de la protection des données, l'implication du délégué à la protection des données, la VVT, le respect de la vie privée dès la conception, les sous-traitants/contrats de sous-traitance, Obligations d'information, les droits des personnes concernées, la preuve du consentement et la gestion de la protection des données. Il s'agit pratiquement d'un catalogue d'attentes.
Méthodologie d'essai | Comment les examinateurs reconnaissent-ils la maturité ? | Preuves typiques |
Revue de documents („DeskAudit“) | Cohérence : VVT ↔ TOM ↔ DSFA ↔ contrats ↔ délais d'effacement ↔Obligations d'information | VVT, concept/mapping TOM, contrats AV,Concept d'effacement, Analyse des risques, preuves de consentement |
Questionnaire (administratif/audit de partenaire) | Capacité de réponse sans „invention ad hoc“ ; responsabilités claires | Questionnaires remplis, indice de preuve par question (lien vers le document) |
Entretiens/discussions en atelier | Les collaborateurs connaissent le processus, l'escalade, les délais ; pas de déclarations contradictoires | Matrice des rôles, justificatifs de formation, manuels de processus, exemples de tickets/flux de travail |
Échantillonnage / walk-through | „Show me“ : renseignements,Suppression, Autorisation, réponse à l'incident réellement réalisable | 1 à 3 dossiers de cas par processus (tickets DSAR, cycles de suppression, revue des autorisations, runbook des incidents) |
Preuves techniques (démos/logs) | Efficacité et traçabilité (par ex. rôles/droits, 2FA, tests de sauvegarde) | Concepts d'autorisation, protocoles, protocoles de test de sauvegarde, preuves de déploiement MFA |
Conseil de lien :Questionnaire RGPD LDA Bavière
Questions d'examen typiques et critères d'évaluation
Les exemples suivants sont formulés de manière à pouvoir être utilisés aussi bien pour les audits des autorités que pour les audits des clients ou de certification. Ils reflètent les questions typiques des autorités (par exemple, le questionnaire de BayLDA) ainsi que la systématique de DSK (VVT/DSFA/Droits des personnes concernées).
| Bloc thématique | Question de contrôle typique | Critère d'évaluation (ce que signifie „bon“) | Preuves typiques |
|---|---|---|---|
| Gouvernance | „Est-ce que Protection des données Une affaire de chef, les responsabilités sont-elles réglées ?“ | Les compétences sont documentées et efficaces au quotidien | Ligne directrice sur la protection des données, rôles/RACI, concept d'intégration du DPD |
| Transparence du traitement | „Existe-t-il un VVT, est-il complet et à jour ?“ | VVT couvre les traitements réels, y compris les destinataires, les délais de suppression, la description de la TOM | VVT + processus de changement/protocole de révision |
| Traitement des commandes | „Tous les sous-traitants ont-ils été recensés et des contrats MO art. 28 ont-ils été conclus ?“ | Liste complète des vendeurs ; contrats AV avec contenu minimal ; mécanisme de contrôle | Registre des vendeurs, contrats AV, contrôle TOM Prestataires de services |
| Droits des personnes concernées | „Pouvez-vous fournir des informations dans un délai raisonnable ?“ | Le processus et l'organisation garantissent une information compréhensible et dans les délais. | Processus DSAR, réponses types, exemples de tickets |
| Suppression | „Comment garantissez-vous les délais de suppression par type de données ?“ | Conception de l'effacement des données par type de données ; délais justifiés ; cycles d'effacement documentés | Concept d'effacement, protocoles de suppression, règles d'exception/de blocage |
| Risque/DSFA | „Pour quelles opérations procédez-vous à un DSFA ?“ | DSFA avant le démarrage ; décision documentée par processus ; mesures en découlant | Rapports DSFA, analyse des seuils, plan d'action |
| Consentements | „Pouvez-vous prouver les consentements et Révocation permettent“ ?“ | Preuve, information, mécanisme de révocation | Registres Consent, captures d'écran UI, protocoles |
Faiblesses fréquentes dans les audits
Les faiblesses suivantes ne sont pas des „erreurs théoriques“, mais des points de rupture typiques entre la conformité sur papier et la vie quotidienne. Les exemples s'inspirent délibérément des questions de contrôle des autorités et des catalogues de bonnes pratiques (par exemple les listes de contrôle TOM), car les contrôleurs insistent précisément là où la mise en œuvre est souvent lacunaire.
Défauts techniques
Un résultat d'audit fréquent n'est pas „pas de MTD“, mais des MTD sans rapport avec l'efficacité : il existe certes un PDF avec des mots-clés, mais il n'y a pas de preuves solides que les mesures ont été mises en œuvre, testées et sélectionnées en fonction des risques. Le critère „contrôler/évaluer régulièrement“ est certes explicitement adressé, mais sans description concrète, il est pratiquement impossible de le remplir.
Des exemples techniques concrets, souvent contestés :
- Faible Authentification: pas d'utilisation (ou utilisation incohérente) de 2FA dans des domaines à haut risque, absence de blocage en cas d'échec, mots de passe partagés/écrits, normes insuffisantes en matière de mots de passe administrateur.
- Concept de rôles/droits immature : absence de profils de rôles, pas de vérification régulière, „boîtes aux lettres fonctionnelles“ et comptes collectifs sans obligation de rendre des comptes.
- Sauvegarde/restauration en tant que point aveugle : pas de concept de sauvegarde écrit, pas de tests de restauration, pas de stratégie 3-2-1, potentiellement menacée par des Ransomware sauvegardes chiffrables, plan d'urgence absent ou non testé.
- Risques mobiles/à distance : absence de chiffrement intégral des appareils, manque de MDM, sources d'applications peu sûres, absence de chaîne claire en cas de perte.
Défauts organisationnels
Dans ce domaine, les organisations échouent souvent en raison des compétences et de la gestion, et non des connaissances juridiques.
- La fonction de DPD/protection des données est impliquée trop tard. Les projets démarrent et les systèmes sont mis en service alors que la protection des données est „suivie“. Or, cela entre en conflit avec l'attente de prise en compte des questions de protection des données dès le début ou lors de modifications des processus (privacy by design dans la logique des questions d'audit).
- Il n'existe pas de gestion robuste de la protection des données, mais uniquement des mesures individuelles qui ne sont pas réunies dans un système structurant la mise en œuvre, la preuve et la mise à jour. C'est précisément cette capacité, „assurer et démontrer“ (en fonction des risques), qui est au cœur de la logique de responsabilité.
- La gestion des prestataires de services est formelle, mais pas sur le fond : des contrats de MO existent, mais il n'y a pas d'aperçu complet des prestataires de services, pas de Transparence sur les sous-processeurs et aucun contrôle récurrent des mesures techniques et organisationnelles. Les auditeurs posent des questions précises sur la „vue d'ensemble“ et le „contenu minimal art. 28“.
Faiblesses fréquentes dans les audits
Le stress lié à l'audit provient rarement de questions isolées, mais le plus souvent de recherches désordonnées, de déclarations contradictoires et d'une répartition peu claire des rôles. La prévention du stress est donc avant tout une question d'organisation.
Avant l'audit
Un levier efficace est ce que l'on appelle l„“evidence mapping„ : chaque exigence de contrôle reçoit au préalable une preuve claire (“single source of truth") et une responsable rôle. Vous éviterez ainsi une compilation frénétique pendant l'examen.
Avant le rendez-vous, vous devez au minimum vous assurer des points suivants :
- Point de contact unique (SPoC) pour la communication avec les examinateurs (empêche les discussions parallèles et les déclarations divergentes).
- Clarification des rôles : qui répond à „Policy“, qui répond à „IT-Detail“, qui répond à „HR-Process“, qui répond à „Legal/contracts“.
- Réalisez un audit maquette avec cinq à dix questions clés (VVT, DSAR, Suppression, Les participants à l'exercice doivent se familiariser avec les principes de base de la protection des données.
La coopération et une approche structurée ne sont pas seulement des „soft skills“, comme le montre le fait que le comportement coopératif peut être pris en compte dans les mesures de surveillance et le calcul des amendes.
Pendant l'audit
La règle de communication qui a fait ses preuves dans la pratique est la suivante : „réponse + justificatif + contexte“.
- La réponse doit être brève, factuelle et vérifiable.
- Le document doit pouvoir être lié immédiatement dans le dossier d'audit (et non pas „remet à quelqu'un“ comme mode par défaut).
- Contexte : délimitation si le champ d'application ne s'applique pas (par exemple „s'applique uniquement au système X, pas à Y“).
Pour les contacts avec les autorités, il est également important que Responsable et les sous-traitants peuvent coopérer sur demande.
Après l'audit
La phase de suivi détermine si le Audit „devient “chère" :
- Triage des résultats (High/Medium/Low) selon le risque pour Personnes concernées et probabilité d'occurrence ; contenu cohérent avec les exigences basées sur les risques et la logique DSFA.
- Un plan d'action est établi avec un responsable, un délai et une forme de preuve. Pour les projets de mise en œuvre, la DSK recommande expressément une procédure coordonnée et l'information de la direction comme point de départ.
- Preuves de clôture (closure) : Chaque mesure ne se termine pas par „mise en œuvre“, mais par „mise en œuvre démontrable“ (par exemple, capture d'écran, protocole, rapport de test).
Aperçu de l'audit
Points de contrôle | Responsable Rouleau | Forme de preuve | Priorité |
Portée de l'audit, systèmes, sites, période définis | Gestion / Coordination de la protection des données | Audit-Readme + document Scope | Haute |
Point de contact unique (SPoC) + règles de communication établies | Coordination de la protection des données | Fiche de rôle + plan de communication | Haute |
Rôles en matière de protection des données/RACI, y compris l'implication du DPD, clairs | Gestion / DPO | RACI, organigramme, processus d'intégration | Haute |
VVT complet, à jour, versionné | Responsables de processus + DPO | VVT maître + journal des modifications | Haute |
VVT contient des délais/critères d'effacement par catégorie de données | Responsable du processus | Champs VVT + références aux Concept d'effacement | Haute |
VVT contient des références TOM / description générale TOM | Sécurité informatique + DPO | Inscription VVT + lien vers le document TOM | Haute |
Preuve TOM : cartographie des risques→mesures disponible | Sécurité informatique + DPO | Matrice/mappage TOM | Haute |
Authentification: Politique de mot de passe + 2FA pour haut risque | Sécurité informatique | Policy + Paramètres système/rapports | Haute |
Concept de rôles/droits documenté et vérifié | Sécurité informatique / IT-Ops | Modèle de rôle + Protocole de révision | Haute |
Concept de sauvegarde écrit + tests de restauration | IT-Ops / BCM | Concept de sauvegarde + protocoles de test | Haute |
Plan d'urgence/BCM disponible et pratiqué | BCM / IT-Ops | Plan d'urgence + protocoles d'exercice | Moyens |
Registre des vendeurs complet (tous les sous-traitants) | Achats/Vendor Mgmt + DPO | Liste des prestataires de services | Haute |
Contrats de MO avec contenu minimal (art. 28) pour toutes les MO | Légal + DPO | Contrats MO + annexe | Haute |
Transparence du sous-processeur + processus de validation | Vendor Mgmt + Legal | Liste des sous-processeurs + partages | Moyens |
Textes d'obligation d'information (art. 13/14) par processus-clé | Légal/Marketing + DPO | Informations sur la protection des données + Versionnement | Haute |
Processus DSAR (Intake, Ident, recherche de données, réponse) | Service client / DPO | Description du processus + exemples de tickets | Haute |
Délais d'information/contrôle des délais opérationnalisés | DPD / domaines spécialisés | SLA de délais + workflow | Haute |
Concept d'effacement par type de données (finalité, durée, conditions) | Records Mgmt / DSB | Conception de l'effacement | Haute |
Cycles de suppression détectables (protocoles/rapports) | IT-Ops / Domaines spécialisés | Protocoles de suppression | Haute |
Procédure pour les demandes de suppression selon l'art. 17 | DPO / Service | Processus + dossier de cas | Haute |
Analyse des seuils : DSFA oui/non par opération à haut risque | DPO + Procureur | Document d'analyse des valeurs seuils | Haute |
DSFA effectué avant la mise en service (le cas échéant) | DPO + direction de projet | Rapport DSFA + plan d'action | Haute |
Preuve du consentement + mécanisme de révocation | Marketing/produit + DPO | Registre Consent + logs/preuves UI | Haute |
Formation/sensibilisation (Hameçonnage, (par exemple, le partage des données) | RH + sécurité informatique | Plan de formation + protocoles de participation | Moyens |
Journal des requêtes pour Audit (questions, réponses, pièces justificatives, délais) | SPoC d'audit | Journal d'audit (par ex. tableau/ticket) | Haute |
Plan d'action selon Audit (propriétaire, date, document) | Gestion / DPO | Plan d'action + preuves de clôture | Haute |
Audit-Ready avec 2B Advice et Ailance
La capacité d'audit n'apparaît pas seulement lorsqu'un audit est annoncé. Elle est le résultat de structures claires, de processus transparents et de preuves compréhensibles en matière de protection des données.
Les entreprises qui organisent la protection des données de manière stratégique en tirent un double avantage : elles passent les audits avec plus de confiance et renforcent en même temps leur gouvernance ainsi que la confiance des clients et des partenaires.
Si vous souhaitez savoir si votre entreprise est bien préparée à un audit de protection des données, il vaut la peine de jeter un coup d'œil structuré sur vos propres processus.
Apprenez-en plus sur nos solutions de gestion de la protection des données et de la conformité avec Ailance et contactez nos experts.
Marcus Belke est CEO de 2B Advice et juriste et expert en informatique pour la protection des données et le numérique. Conformité. Il écrit régulièrement sur la gouvernance de l'IA, la conformité au RGPD et la gestion des risques. Pour en savoir plus sur lui, consultez son Page du profil de l'auteur.





