Dirigeant de PME : êtes-vous juridiquement responsable en cas de cyberattaque ?

Ce que la loi dit vrai­ment… et ce que beau­coup de chefs d'entreprise ignorent encore.

Dirigeant de PME ou TPE, pensez-vous vrai­ment que la cyber­sé­cu­ri­té est uni­que­ment une affaire tech­nique ? Une ques­tion de pres­ta­taire infor­ma­tique, de pare-feu ou d'assurance cyber ?

En cas de cybe­rat­taque, la pre­mière vic­time n’est pas tou­jours votre sys­tème ou vos don­nées. Parfois, c’est vous.

Aujourd’hui, la res­pon­sa­bi­li­té du diri­geant n’est plus théo­rique. Elle peut être civile, finan­cière, voire pénale. Une vio­la­tion de don­nées per­son­nelles, un man­que­ment aux mesures de sécu­ri­té exi­gées par le RGPD, une absence de plan de ges­tion de crise… et votre res­pon­sa­bi­li­té per­son­nelle peut être enga­gée. Amende admi­nis­tra­tive de la CNIL, action en jus­tice d’un client, pour­suite pour négli­gence grave : le risque juri­dique est réel.

La loi impose une obli­ga­tion légale de pro­tec­tion des don­nées et la mise en œuvre de dis­po­si­tifs de sécu­ri­té adap­tés à la taille, au sec­teur et à l'activité de votre entre­prise. En clair : igno­rer la menace cyber peut consti­tuer une faute.

 

La vraie ques­tion n’est plus "suis-je vic­time d’une attaque ?", mais :
serai-je tenu res­pon­sable juri­di­que­ment de ses consé­quences ?

Une cyberattaque n'est plus un "aléa technique"

Le regard du droit a changé

Il y a encore dix ans, une cybe­rat­taque était per­çue comme un évé­ne­ment impré­vi­sible, presque une fata­li­té. Un peu comme un cam­brio­lage : on com­pa­tis­sait avec la vic­time, on ne lui repro­chait pas d'avoir été ciblée.

Aujourd'hui, les tri­bu­naux, les assu­reurs et les régu­la­teurs consi­dèrent qu'une entre­prise qui mani­pule des don­nées – clients, sala­riés, four­nis­seurs – a une obli­ga­tion de moyens ren­for­cée pour les pro­té­ger. 

Pas une obli­ga­tion de résul­tat (le risque zéro n'existe pas), mais une obli­ga­tion de pro­té­ger vos don­nées de manière rai­son­nable et adap­tée à votre acti­vi­té.

 

Ce que dit le RGPD

Le Règlement Général sur la Protection des Données (RGPD), en vigueur depuis 2018, est expli­cite sur ce point. L'article 32 impose aux res­pon­sables de trai­te­ment de mettre en œuvre :

"des mesures tech­niques et orga­ni­sa­tion­nelles appro­priées afin de garan­tir un niveau de sécu­ri­té adap­té au risque"

Concrètement, cela signi­fie :

  • Évaluer les risques pesant sur les don­nées que vous trai­tez
  • Mettre en place des pro­tec­tions adap­tées (anti­vi­rus, pare-feu, sau­ve­gardes, contrôle des accès…)
  • Former vos équipes aux bonnes pra­tiques
  • Documenter ce que vous faites

Et en cas de vio­la­tion de don­nées ?

L'article 33 du RGPD vous impose de noti­fier la CNIL dans les 72 heures sui­vant le moment où vous avez pris connais­sance de la vio­la­tion – pas 72h après l'attaque elle-même. Le délai court à par­tir du moment où vous avez iden­ti­fié qu'une vio­la­tion de don­nées per­son­nelles a eu lieu (accès non auto­ri­sé, fuite, des­truc­tion…).

Si vous décou­vrez l'incident le mer­cre­di à 14h, vous avez jusqu'au same­di 14h pour noti­fier. Si le délai ne peut être res­pec­té, une noti­fi­ca­tion ini­tiale par­tielle est pos­sible, com­plé­tée ensuite.

Source : Article 33 du RGPD – CNIL

Le devoir de protection n'est plus optionnel

Au-delà du RGPD, le Code civil (article 1240) et la juris­pru­dence récente confirment une ten­dance : le diri­geant qui n'a pris aucun moyen de pro­tec­tion face à un risque connu et docu­men­té peut voir sa res­pon­sa­bi­li­té enga­gée.

Les cybe­rat­taques contre les PME font la une de l'actualité depuis des années. Les alertes de l'ANSSI, de la CNIL et des CCI se mul­ti­plient. Le risque n'est plus "impré­vi­sible",  il est deve­nu sta­tis­ti­que­ment signi­fi­ca­tif et docu­men­té.

En droit, l'ignorance de la loi n'a jamais été une excuse (nul n'est cen­sé igno­rer la loi). Ce qui a chan­gé, c'est l'appréciation des tri­bu­naux et des régu­la­teurs : compte tenu de la média­ti­sa­tion mas­sive des cyber­risques depuis plu­sieurs années, un diri­geant peut dif­fi­ci­le­ment pré­tendre qu'il igno­rait l'existence de la menace cyber ou ses obli­ga­tions en matière de pro­tec­tion des don­nées.

L'argument "je ne savais pas que c'était un risque" est de moins en moins cré­dible face à un juge ou à la CNIL.

Sources :

  • Baromètre de la cyber­sé­cu­ri­té des entre­prises CESIN 2024 cesin.fr
  • ANSSI, Panorama de la cyber­me­nace 2023 ssi.gouv.fr

Responsabilité civile : quand les clients se retournent contre vous

Les scénarios qui exposent le dirigeant

La res­pon­sa­bi­li­té civile, c'est l'obligation de répa­rer un pré­ju­dice cau­sé à un tiers. Dans le contexte d'une cybe­rat­taque, plu­sieurs situa­tions peuvent déclen­cher des demandes d'indemnisation :

Fuite de don­nées clients

Vos fichiers clients se retrouvent sur le dark web. Noms, adresses, numé­ros de télé­phone, par­fois don­nées ban­caires. Vos clients subissent du phi­shing ciblé, voire des usur­pa­tions d'identité. Ils se retournent contre vous.

Perte d'exploitation de vos par­te­naires

Vous êtes sous-traitant d'une entre­prise plus grande. Votre sys­tème com­pro­mis devient le point d'entrée vers leur réseau. Leur acti­vi­té est para­ly­sée pen­dant 5 jours. Ils chiffrent le pré­ju­dice à 200 000 €. Et ils vous envoient la fac­ture.

Non-respect des enga­ge­ments contrac­tuels

Vos contrats pré­voient une clause de confi­den­tia­li­té sur les don­nées échan­gées. Cette confi­den­tia­li­té a été com­pro­mise. Vos clients peuvent invo­quer une rup­ture de contrat.

Actions col­lec­tives

Encore rares en France, mais en déve­lop­pe­ment : des groupes de per­sonnes dont les don­nées ont fui­té s'organisent pour deman­der répa­ra­tion col­lec­ti­ve­ment. Les mon­tants peuvent vite deve­nir signi­fi­ca­tifs.

Un exemple concret (fictionnel mais juridiquement plausible)

Entreprise X, cabi­net de recru­te­ment de 25 per­sonnes à Lille. Base de don­nées : 15 000 CV avec coor­don­nées, par­cours pro­fes­sion­nels, par­fois numé­ros de sécu­ri­té sociale pour les can­di­dats en cours de pla­ce­ment.

En mars 2025, ran­som­ware. L'entreprise refuse de payer. Les hackers publient la base sur un forum spé­cia­li­sé. 15 000 per­sonnes reçoivent un email les infor­mant que leurs don­nées per­son­nelles cir­culent libre­ment.

Trois mois plus tard, un col­lec­tif de 847 per­sonnes dépose une plainte et demande 1 500 € par per­sonne au titre du pré­ju­dice moral. Total récla­mé : 1,27 mil­lion d'euros.

L'enquête révèle que l'entreprise :

  • N'avait pas de sau­ve­garde exter­na­li­sée tes­tée
  • Utilisait des mots de passe par­ta­gés entre col­la­bo­ra­teurs
  • N'avait jamais for­mé ses équipes au phi­shing
  • N'avait pas décla­ré la vio­la­tion à la CNIL dans les délais

Le tri­bu­nal retient une faute de ges­tion carac­té­ri­sée : absence totale de mesures de pro­tec­tion alors que le risque était connu et les solu­tions acces­sibles. Dans ce cas pré­cis, la faute a été consi­dé­rée comme déta­chable des fonc­tions du diri­geant – les juges ont esti­mé qu'un diri­geant nor­ma­le­ment dili­gent aurait pris des mesures mini­males.

L'assureur invoque une clause d'exclusion pour "défaut mani­feste de mesures de sécu­ri­té élé­men­taires" et conteste la prise en charge. Après exper­tise, le litige se conclut par un refus par­tiel d'indemnisation – l'assureur accep­tant de cou­vrir les frais de ges­tion de crise mais pas les dom­mages aux tiers.

Précision juri­dique : La res­pon­sa­bi­li­té per­son­nelle du diri­geant n'est pas auto­ma­tique. Les tri­bu­naux exigent une "faute déta­chable des fonc­tions" – autre­ment dit, une négli­gence tel­le­ment grave qu'un diri­geant nor­ma­le­ment pru­dent ne l'aurait jamais com­mise. C'est cette gra­vi­té qui fait la dif­fé­rence entre "l'entreprise paie" et "le diri­geant paie de sa poche".

 

Sources :

  • Cass. com., 20 mai 2003, n° 0014.629 (faute déta­chable des fonc­tions)
  • Article L. 6512 du Code de com­merce (action en res­pon­sa­bi­li­té pour insuf­fi­sance d'actif)

Responsabilité pénale : dans quels cas ça peut aller plus loin ?

Le pénal n'est pas systématique, mais il existe

La res­pon­sa­bi­li­té pénale du diri­geant en matière de cyber­sé­cu­ri­té reste rela­ti­ve­ment rare. Mais elle n'est pas théo­rique. Plusieurs infrac­tions du Code pénal peuvent s'appliquer :

Article 22617 du Code pénal (modi­fié par la loi n° 2018493 du 20 juin 2018)

"Le fait de pro­cé­der ou de faire pro­cé­der à un trai­te­ment de don­nées à carac­tère per­son­nel sans mettre en œuvre les mesures pres­crites à l'article 99 de la loi n° 7817 du 6 jan­vier 1978 rela­tive à l'informatique, aux fichiers et aux liber­tés est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende."

Article 226171 du Code pénal

"Le fait pour un res­pon­sable de trai­te­ment de ne pas pro­cé­der à la noti­fi­ca­tion d'une vio­la­tion de don­nées à carac­tère per­son­nel à la CNIL […] est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende."

Important : Ces peines sont des maxi­mums légaux. Leur appli­ca­tion sup­pose que le minis­tère public carac­té­rise une infrac­tion pénale, ce qui implique un élé­ment inten­tion­nel ou une négli­gence grave et déli­bé­rée. En pra­tique, les pour­suites pénales res­tent rares et concernent des man­que­ments carac­té­ri­sés, pas de simples insuf­fi­sances. La plu­part des affaires se règlent sur le ter­rain admi­nis­tra­tif (amendes CNIL) ou civil.

Source : Article 22617 du Code pénal – Légifrance

Les situations qui peuvent déclencher des poursuites

La jus­tice pénale s'intéresse aux cas où la négli­gence dépasse le simple "manque de moyens" :

Négligence grave et docu­men­tée

Aucune mesure de pro­tec­tion alors que le risque était connu et les moyens dis­po­nibles. Par exemple : aucun anti­vi­rus, aucune sau­ve­garde, mots de passe par défaut sur les équi­pe­ments.

Défaut de mise à jour volon­taire

Un édi­teur publie un cor­rec­tif de sécu­ri­té cri­tique. Vous êtes infor­mé. Vous ne l'appliquez pas pen­dant 6 mois. La faille est exploi­tée.

Non-déclaration à la CNIL

Une vio­la­tion de don­nées se pro­duit. Vous déci­dez de ne pas la décla­rer pour "évi­ter la mau­vaise publi­ci­té". La CNIL l'apprend autre­ment. C'est une infrac­tion en soi, indé­pen­dante de la vio­la­tion ini­tiale.

Entrave à l'enquête

Vous détrui­sez des logs, modi­fiez des preuves, ou refu­sez de coopé­rer avec les auto­ri­tés.

Restons factuels

Les condam­na­tions pénales de diri­geants pour défaut de cyber­sé­cu­ri­té res­tent rares en France. La plu­part des affaires se règlent sur le ter­rain civil ou admi­nis­tra­tif (amendes CNIL).

Mais la ten­dance est à la res­pon­sa­bi­li­sa­tion crois­sante. Et un dos­sier pénal, même s'il n'aboutit pas à une condam­na­tion, repré­sente des mois de pro­cé­dure, des frais d'avocat, et un impact répu­ta­tion­nel consi­dé­rable.

Assurance cyber : protection réelle ou faux sentiment de sécurité ?

Le réflexe "je suis assuré, donc je suis protégé"

Beaucoup de diri­geants pensent qu'une assu­rance cyber règle le pro­blème. "Si on se fait atta­quer, l'assurance paie­ra." C'est par­tiel­le­ment vrai. Et par­tiel­le­ment ris­qué.

Ce que couvre (généralement) une assurance cyber

  • Frais de ges­tion de crise (experts foren­sic, com­mu­ni­ca­tion de crise)
  • Pertes d'exploitation liées à l'interruption d'activité
  • Frais de noti­fi­ca­tion aux per­sonnes concer­nées
  • Frais de défense juri­dique
  • Parfois : paie­ment de la ran­çon (de plus en plus rare et enca­dré)

Ce que beaucoup de contrats excluent

Et c'est là que ça se com­plique. Lisez les petites lignes :

Exclusion pour "défaut de mesures de sécu­ri­té de base"

Si l'enquête révèle que vous n'aviez pas d'antivirus à jour, pas de sau­ve­garde, pas de pare-feu… l'assureur peut contes­ter la prise en charge.

Exigence d'un audit préa­lable

Certains contrats imposent un audit de sécu­ri­té avant la sous­crip­tion. Si vous avez men­ti ou omis des infor­ma­tions, le contrat peut être annu­lé.

Plafonds d'indemnisation

Une cou­ver­ture de 500 000 € peut sem­bler confor­table. Jusqu'à ce que les frais réels atteignent 1,5 mil­lion.

Délais de carence

Certains contrats ne couvrent pas les sinistres sur­ve­nant dans les 90 pre­miers jours.

La réalité du marché en 2026

Les assu­reurs cyber sont deve­nus beau­coup plus exi­geants. Face à l'explosion des sinistres, ils ont dur­ci leurs condi­tions :

  • Questionnaires de sous­crip­tion détaillés
  • Exigence de MFA (authen­ti­fi­ca­tion mul­ti­fac­teur) sur les accès cri­tiques
  • Preuve de sau­ve­gardes exter­na­li­sées et tes­tées
  • Parfois : audit tech­nique avant accep­ta­tion du risque

Précision impor­tante : En pra­tique, les refus d'indemnisation ne sont pas sys­té­ma­tiques. Ils font sou­vent l'objet de négo­cia­tions, d'expertises contra­dic­toires, voire de conten­tieux. Mais les clauses d'exclusion pour "négli­gence grave" ou "non-respect des pré­re­quis de sécu­ri­té" sont de plus en plus fré­quentes dans les contrats cyber.

Une assu­rance ne rem­place pas une stra­té­gie de sécu­ri­té. Elle la com­plète, à condi­tion que vous ayez fait le tra­vail en amont.

Source : Rapport LUCY/AMRAE 2024 sur le mar­ché de l'assurance cyber en France – amrae.fr

Comment un dirigeant peut prouver sa "bonne foi" ?

La question clé en cas de litige

Si vous êtes mis en cause après une cybe­rat­taque par un client, un par­te­naire, la CNIL ou un tri­bu­nal alors, la ques­tion cen­trale sera :

"Qu'avez-vous fait, concrè­te­ment, pour pro­té­ger les don­nées et les sys­tèmes dont vous aviez la charge ?"

Votre réponse doit être docu­men­tée, datée, véri­fiable.

Les éléments qui démontrent une démarche sérieuse

  1. Un audit de sécu­ri­té régu­lier

Idéalement annuel, réa­li­sé par un tiers com­pé­tent. Il iden­ti­fie les vul­né­ra­bi­li­tés, pro­pose des actions cor­rec­tives, et sur­tout : il prouve que vous avez cher­ché à savoir où vous en étiez.

  1. Une docu­men­ta­tion des moyens mis en place

Politique de mots de passe, pro­cé­dure de sau­ve­garde, charte infor­ma­tique signée par les col­la­bo­ra­teurs, registre des trai­te­ments RGPD… Ces docu­ments montrent que la sécu­ri­té n'est pas un sujet igno­ré.

  1. Des sau­ve­gardes tes­tées

Avoir des sau­ve­gardes, c'est bien. Avoir véri­fié qu'elles fonc­tionnent, c'est mieux. Un PV de test de res­tau­ra­tion daté vaut de l'or en cas de litige.

  1. Sensibiliser et for­mer les équipes

Le fac­teur humain reste la pre­mière faille. Montrer que vous avez inves­ti dans la for­ma­tion de vos sala­riés est un élé­ment clé : simu­la­tions de phi­shing, ses­sions de sen­si­bi­li­sa­tion régu­lières, poli­tique interne claire sur l'usage des mails et des sites web sus­pects.

Si vous n'avez pas de RSSI en interne (ce qui est le cas de la majo­ri­té des TPE-PME), docu­men­tez au moins qui est réfé­rent sur ces sujets et quelles sont ses mis­sions.

  1. Un plan de reprise d'activité (PRA)

Que se passe-t-il si tout s'arrête ? Qui fait quoi ? En com­bien de temps peut-on redé­mar­rer ? Un PRA docu­men­té montre que vous avez anti­ci­pé le pire.

  1. Une décla­ra­tion CNIL dans les délais

En cas de vio­la­tion, la noti­fi­ca­tion dans les 72h sui­vant la prise de connais­sance est obli­ga­toire. Mais au-delà de l'obligation, elle démontre votre bonne foi et votre réac­ti­vi­té.

Ce n'est pas une question de budget illimité

La jus­tice ne vous repro­che­ra pas de ne pas avoir eu les moyens d'un grand groupe. Elle vous repro­che­ra de n'avoir rien fait alors que des mesures acces­sibles exis­taient.

Comment gérer une cyberattaque : les premières heures sont décisives

La réponse à une cyberattaque suit un protocole précis

Quand une entre­prise subit une cybe­rat­taque, la ges­tion de crise doit s'enclencher immé­dia­te­ment :

  1. Isoler et conte­nir

Déconnecter les sys­tèmes com­pro­mis du réseau pour évi­ter la pro­pa­ga­tion. Ne pas éteindre les machines (les logs sont pré­cieux pour l'enquête).

  1. Activer la cel­lule de crise

Réunir les déci­deurs clés : direc­tion, RSSI ou réfé­rent infor­ma­tique, pres­ta­taire de sécu­ri­té, et si néces­saire un avo­cat spé­cia­li­sé en cyber­cri­mi­na­li­té.

  1. Évaluer l'impact

Quelles don­nées sont tou­chées ? Quels sys­tèmes d'information sont com­pro­mis ? Y a‑t-il une fuite de don­nées per­son­nelles ?

  1. Notifier dans les délais

Si des don­nées per­son­nelles sont concer­nées : noti­fi­ca­tion CNIL sous 72h. Si l'attaque impacte des tiers (clients, par­te­naires), une com­mu­ni­ca­tion en crise doit être pré­pa­rée.

  1. Déposer plainte

Contacter la police ou la gen­dar­me­rie (bri­gade numé­rique). Conserver toutes les preuves. Cette étape est essen­tielle pour l'assurance et d'éventuelles pour­suites.

  1. Activer le plan de reprise d'activité

Si vous en avez un. Sinon, c'est le moment où son absence se fait sen­tir.

La communication en crise : un exercice délicat

Face à une attaque, la ten­ta­tion est de mini­mi­ser ou de se taire. C'est sou­vent une erreur. Une com­mu­ni­ca­tion trans­pa­rente et maî­tri­sée (envers les clients, les sala­riés, les par­te­naires) limite l'atteinte à la répu­ta­tion et démontre votre sérieux dans la ges­tion de la crise.

À évi­ter : com­mu­ni­quer sur les réseaux sociaux de manière impro­vi­sée, ou nier une fuite qui sera révé­lée plus tard.

Ce que CAPEONI observe sur le terrain

Depuis 2020, nous accom­pa­gnons des PME des Hauts-de-France sur ces sujets. Et nous consta­tons un déca­lage per­sis­tant :

  • 80% des diri­geants pensent être "plu­tôt bien pro­té­gés"
  • Moins de 30% peuvent pro­duire un docu­ment d'audit récent
  • Moins de 20% ont tes­té leurs sau­ve­gardes dans les 12 der­niers mois
  • Moins de 10% ont un plan de reprise d'activité for­ma­li­sé

Ce n'est pas de l'inconscience. C'est sou­vent un manque de temps, de visi­bi­li­té sur les prio­ri­tés, ou sim­ple­ment l'idée que "ça n'arrive qu'aux autres".

Sauf que quand ça arrive, la ques­tion n'est plus "pour­quoi moi ?" mais "qu'est-ce que je peux prou­ver ?".

Faites le point sur votre situation

Chez CAPEONI, nous accom­pa­gnons les diri­geants de PME des Hauts-de-France dans cette démarche de mise en confor­mi­té et de sécu­ri­sa­tion. Pas pour vous vendre de la peur, mais pour vous don­ner les moyens de répondre serei­ne­ment si la ques­tion se pose un jour.

Notre diag­nos­tic de confor­mi­té sécu­ri­té com­prend :

  • Audit de votre infra­struc­ture et de vos pra­tiques
  • Évaluation de votre niveau de risque
  • Vérification de vos obli­ga­tions RGPD
  • Recommandations prio­ri­sées selon votre bud­get
  • Documentation exploi­table en cas de contrôle ou de litige

Première étape ? Un échange de 30 minutes pour com­prendre votre contexte et iden­ti­fier vos prio­ri­tés.

 

→ Demander un diag­nos­tic de confor­mi­té

 

Articles liés

 

 

FAQ : responsabilité du dirigeant et cyberattaque

Mon entreprise est petite (moins de 10 salariés). Suis-je vraiment concerné ?

Oui. Le RGPD s'applique dès que vous trai­tez des don­nées per­son­nelles – ce qui est le cas de qua­si­ment toutes les entre­prises (fichier clients, paie, contacts four­nis­seurs…). La taille ne vous exo­nère pas. En revanche, les mesures atten­dues sont pro­por­tion­nées à vos moyens et à la sen­si­bi­li­té des don­nées trai­tées.

Non. Vous res­tez res­pon­sable en tant que don­neur d'ordre et res­pon­sable de trai­te­ment au sens du RGPD. Vous pou­vez vous retour­ner contre votre pres­ta­taire en cas de faute de sa part (action récur­soire), mais face à vos clients ou à la CNIL, c'est vous qui êtes en pre­mière ligne. D'où l'importance de choi­sir un pres­ta­taire sérieux et de for­ma­li­ser ses enga­ge­ments par contrat (article 28 du RGPD sur les sous-traitants).

Voici ce que dit la loi : le simple fait d'utiliser un logi­ciel cra­cké est pas­sible de 3 ans d'emprisonnement et 300 000 euros d'amende. Pour une per­sonne morale (votre entre­prise), cette amende peut être mul­ti­pliée par cinq, soit jusqu'à 1,5 mil­lion d'euros. 

Dans les faits, les entre­prises font le plus sou­vent face à une régu­la­ri­sa­tion immé­diate, mais coû­teuse, bien avant toute pro­cé­dure judi­ciaire.

Mais ce n'est pas tout. L'éditeur vic­time peut éga­le­ment récla­mer des dom­mages et inté­rêts pour com­pen­ser le pré­ju­dice subi. Un audit déclen­ché par un auteur comme micro­soft peut révé­ler des années d'utilisation illé­gale et entraî­ner des pour­suites rétro­ac­tives.

Les TPE et PME pensent sou­vent pas­ser sous les radars, mais elles sont sou­vent contrô­lées. La faute d'un seul employé ayant ins­tal­lé une copie non offi­cielle engage la res­pon­sa­bi­li­té de l'entreprise tout entière.

Non, elle n'est pas léga­le­ment obli­ga­toire (contrai­re­ment à la RC Pro pour cer­taines pro­fes­sions). Mais elle est for­te­ment recom­man­dée. Attention tou­te­fois : elle ne vous pro­tège que si vous avez mis en place un mini­mum de mesures de sécu­ri­té. Les contrats com­portent de plus en plus de pré­re­quis tech­niques.

Les sanc­tions admi­nis­tra­tives de la CNIL varient selon la nature de la vio­la­tion :

  • Plafond de 10 mil­lions d'euros ou 2% du CA mon­dial pour les man­que­ments aux obli­ga­tions du res­pon­sable de trai­te­ment (mesures tech­niques, registre, DPO…)
  • Plafond de 20 mil­lions d'euros ou 4% du CA mon­dial pour les vio­la­tions des prin­cipes fon­da­men­taux (licéi­té, consen­te­ment, droits des per­sonnes…)

Le mon­tant le plus éle­vé entre le pour­cen­tage et la somme fixe s'applique. Pour les PME, les amendes pro­non­cées sont géné­ra­le­ment plus modestes (quelques mil­liers à quelques dizaines de mil­liers d'euros), mais le pré­ju­dice répu­ta­tion­nel et les frais de mise en confor­mi­té s'ajoutent.

Source : Article 83 du RGPD – EUR-Lex

C'est pré­ci­sé­ment l'objet d'un audit de sécu­ri­té. Un regard externe, métho­dique, qui iden­ti­fie les failles, hié­rar­chise les risques et pro­pose un plan d'action réa­liste. C'est aus­si le meilleur moyen de docu­men­ter votre démarche et de consti­tuer un dos­sier de "bonne foi" en cas de contrôle ou de litige.

Vous pourriez être intéressé par d'autres sujets :

amende logiciel cracké entreprise_capeoni

Un employé télé­charge une ver­sion "gra­tuite" de micro­soft office. Quelques mois plus tard, l'entreprise reçoit une amende de 150 000 euros*. Chaque année, des TPE et PME découvrent que l'utilisation de logi­ciels pira­tés consti­tue un délit pas­sible d'emprisonnement et de sanc­tions finan­cières impor­tantes.

simulation phishing entreprise

Un clic. Une erreur humaine. Un ran­som­ware. C’est tout ce qu’il faut pour mettre une entre­prise à genoux. Pas besoin d’un hacker en hoo­die dans un bun­ker russe. Juste un email bien fice­lé, un logo qui semble légi­time, et un col­la­bo­ra­teur qui ne se méfie pas.