Déconstruire les 7 principaux mythes sur le GDPR en 2025 : guide pour RSSI
Plusieurs années après son entrée en application, le GDPR reste entouré de mythes tenaces qui exposent les organisations à des risques de conformité significatifs. Ce guide déconstruit les sept principales idées reçues de 2025 et fournit aux RSSI et aux responsables de la conformité des orientations claires et directement exploitables pour piloter efficacement les obligations de protection des données et éviter des sanctions coûteuses.
Introduction
Le General Data Protection Regulation (GDPR) constitue depuis plusieurs années un pilier de la protection des données, mais le paysage de la conformité est loin d’être figé. À mesure que les technologies évoluent et que les interprétations réglementaires se stabilisent, un nombre surprenant de mythes et d’idées reçues continue de circuler dans les conseils d’administration et les directions informatiques. Ces mythes ne sont pas de simples malentendus sans conséquence ; ce sont de véritables bombes à retardement en matière de conformité, porteuses de risques d’amendes lourdes, d’atteinte à la réputation et de perturbation opérationnelle.
Pour les RSSI, les responsables de la conformité et les dirigeants d’entreprise, distinguer les faits des croyances est plus critique que jamais. Considérer le GDPR comme un projet ponctuel, penser qu’il ne s’applique pas à votre activité, ou croire que le consentement constitue une solution universelle pour tout traitement de données conduit directement à la non-conformité. En 2025, alors que les autorités de contrôle affichent une volonté accrue d’application et que des réglementations interconnectées comme DORA et NIS2 renforcent les exigences, une approche passive ou mal informée n’est plus viable.
Cet article déconstruit méthodiquement les sept mythes les plus répandus et les plus dangereux concernant le GDPR. Nous dépasserons les titres accrocheurs pour aborder les réalités opérationnelles de la conformité, en nous appuyant sur des référentiels établis et des analyses d’experts afin de proposer une feuille de route claire pour des programmes de protection des données robustes et défendables.
Quels sont les enjeux
Les conséquences d’une adhésion aux mythes sur le GDPR vont bien au-delà d’un courrier d’avertissement d’une autorité de contrôle. Les risques sont concrets, multidimensionnels et peuvent toucher l’ensemble de l’organisation.
Les sanctions financières constituent le premier risque. Les amendes peuvent atteindre 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial de l’entreprise, le montant le plus élevé étant retenu. Il ne s’agit pas de plafonds théoriques : les autorités de contrôle infligent de plus en plus souvent des amendes significatives, susceptibles de fragiliser les finances d’une entreprise. Mais l’impact financier direct n’est que le début.
La perturbation opérationnelle est un risque majeur, souvent sous-estimé. Une violation de données ou un constat de non-conformité peut déclencher des gels opérationnels obligatoires, contraignant une entreprise à suspendre ses activités de traitement des données jusqu’à la remédiation du problème. Imaginez ne plus pouvoir traiter les commandes clients, mener des campagnes marketing, ni même payer les salariés parce que vos traitements principaux ont été jugés illicites.
L’atteinte à la réputation peut être la conséquence la plus durable. À une époque où la sensibilité à la protection des données est accrue, les clients, partenaires et investisseurs pardonnent difficilement aux entreprises négligentes avec les données à caractère personnel. Un manquement public au GDPR peut éroder une confiance construite sur plusieurs années, entraîner une perte de clients, la rupture de partenariats commerciaux et une dévalorisation de la marque.
Enfin, la pression réglementaire s’intensifie. Le GDPR n’existe pas isolément. Il fait partie d’un écosystème croissant de réglementations interconnectées. Une défaillance de conformité au GDPR peut révéler des faiblesses attirant l’attention des auditeurs et des autorités de contrôle chargés d’autres cadres, tels que le Digital Operational Resilience Act (DORA) et la Network and Information Security Directive (NIS2), créant une cascade de défis de conformité. Comme le souligne notre doctrine interne, un programme robuste de protection de la vie privée est un élément fondateur du niveau global de cyberrésilience.
À quoi ressemble une bonne conformité
Atteindre une conformité au GDPR authentique et durable ne consiste pas à cocher des cases ; il s’agit d’ancrer une culture de protection des données qui devient un levier pour l’activité. Lorsqu’il est correctement conçu, un programme solide de protection des données, aligné sur des référentiels comme ISO 27001, apporte des avantages stratégiques significatifs.
L’état cible est celui d’une organisation dans laquelle la protection des données est intégrée à l’ensemble des processus opérationnels, selon le principe de « protection de la vie privée dès la conception et par défaut ». Cette approche proactive est imposée par l’Article 25 du GDPR et constitue un principe central de la sécurité de l’information moderne. Notre P18S Politique de protection des données et de la vie privée - PME le renforce en indiquant, à la Section 4.2 : « La protection de la vie privée dès la conception et par défaut doit être intégrée à tous les processus, services et systèmes nouveaux ou significativement modifiés qui traitent des données à caractère personnel. » Cela signifie qu’avant le lancement d’un nouveau produit ou le déploiement d’un nouveau système, une analyse d’impact relative à la protection des données (DPIA) est réalisée non comme une formalité, mais comme un outil critique de conception.
Un programme mature favorise également une confiance client profonde. Lorsque les personnes sont convaincues que leurs données sont respectées et protégées, elles sont plus susceptibles d’utiliser vos services et de devenir des défenseurs fidèles de votre marque. Cette confiance repose sur la transparence, une communication claire et le respect constant des droits des personnes concernées.
Sur le plan opérationnel, un programme de conformité bien structuré crée de l’efficacité. Plutôt que d’agir dans l’urgence pour répondre aux demandes des personnes concernées ou aux sollicitations des autorités de contrôle, les processus sont rationalisés et automatisés. Des rôles et responsabilités clairement définis dans une politique complète garantissent que chacun connaît son périmètre. Par exemple, notre P18S Politique de protection des données et de la vie privée - PME précise que « Le délégué à la protection des données (DPO) ou le responsable désigné de la protection de la vie privée est chargé de superviser le processus de traitement des demandes d’exercice des droits des personnes concernées et de veiller à des réponses dans les délais. » Cette clarté évite les confusions et les retards.
En définitive, une « bonne » conformité correspond à une organisation résiliente et digne de confiance, qui considère la protection des données non comme une contrainte, mais comme un facteur de différenciation concurrentielle. C’est une organisation où la conformité découle d’une excellente gouvernance des données, soutenue par un système de management de la sécurité de l’information (SMSI) robuste qui protège tous les actifs informationnels, y compris les données à caractère personnel.
La voie pratique : déconstruire les 7 principaux mythes sur le GDPR
Examinons les mythes les plus courants et remplaçons-les par des vérités opérationnelles, issues des bonnes pratiques et politiques établies.
Mythe 1 : « Mon entreprise est trop petite pour que le GDPR s’applique. »
C’est l’une des idées reçues les plus dangereuses. Le champ d’application du GDPR est déterminé par la nature du traitement des données, et non par la taille de l’organisation.
La réalité : Le GDPR s’applique à toute organisation, quels que soient sa taille ou son lieu d’établissement, qui traite des données à caractère personnel de personnes situées dans l’Union européenne (UE) dans le cadre d’une offre de biens ou de services, ou de la surveillance de leur comportement. Si vous disposez d’un site web avec des clients dans l’UE ou si vous utilisez des cookies d’analyse pour suivre des visiteurs depuis l’UE, le GDPR s’applique à vous.
Le règlement prévoit bien une exemption limitée à l’Article 30 pour les organisations de moins de 250 salariés concernant les obligations de tenue de registres, mais cette exemption est étroite. Elle ne s’applique pas lorsque le traitement est susceptible d’engendrer un risque pour les droits et libertés des personnes concernées, lorsqu’il n’est pas occasionnel, ou lorsqu’il porte sur des catégories particulières de données, comme les données de santé ou biométriques. En pratique, la plupart des entreprises, y compris les petites, réalisent des traitements réguliers, par exemple des données du personnel ou des listes clients, qui rendent cette exemption inapplicable.
Mythe 2 : « Obtenir le consentement est le seul moyen légal de traiter des données à caractère personnel. »
De nombreuses organisations s’appuient excessivement sur le consentement, en pensant qu’il s’agit de la seule base légale valable. Cela peut provoquer une lassitude des utilisateurs face aux demandes de consentement et créer des charges de conformité inutiles.
La réalité : Le consentement n’est que l’une des six bases légales du traitement des données à caractère personnel prévues par l’Article 6 du GDPR. Les autres sont :
- Contrat : le traitement est nécessaire à l’exécution d’un contrat.
- Obligation légale : le traitement est nécessaire au respect de la loi.
- Intérêts vitaux : le traitement est nécessaire à la protection de la vie d’une personne.
- Mission d’intérêt public : le traitement est nécessaire à l’exécution d’une mission réalisée dans l’intérêt public.
- Intérêts légitimes : le traitement est nécessaire aux intérêts légitimes du responsable du traitement, sous réserve qu’ils ne soient pas supplantés par les droits de la personne concernée.
Le choix de la bonne base est déterminant. Par exemple, le traitement des coordonnées bancaires d’un salarié pour la paie ne repose pas sur le consentement ; il repose sur la nécessité d’exécuter le contrat de travail. S’appuyer sur le consentement dans ce cas serait inapproprié, car le salarié ne peut pas le retirer librement sans rompre la relation de travail. Notre P18S Politique de protection des données et de la vie privée - PME exige explicitement, à la Section 5.2, que « La base légale de chaque activité de traitement des données soit identifiée et documentée dans le registre des activités de traitement avant le début du traitement. »
Mythe 3 : « Comme mes données sont hébergées sur une grande plateforme cloud, le fournisseur cloud est responsable de la conformité au GDPR. »
Externaliser le stockage ou le traitement de données à un tiers, comme un fournisseur de services cloud, ne revient pas à externaliser votre responsabilité.
La réalité : Au titre du GDPR, votre organisation est le « responsable du traitement », c’est-à-dire qu’elle détermine les finalités et les moyens du traitement des données à caractère personnel. Le fournisseur de services cloud est le « sous-traitant », qui agit sur vos instructions. Même si le sous-traitant a des obligations juridiques directes au titre du GDPR, la responsabilité ultime de protéger les données et de garantir la conformité demeure la vôtre, en tant que responsable du traitement.
C’est pourquoi les diligences préalables relatives aux fournisseurs sont essentielles. Vous devez disposer d’un accord de traitement des données juridiquement contraignant avec tous vos sous-traitants. Comme l’impose notre P16S Politique de relations fournisseurs - PME, la Section 4.3 relative aux « Accords de traitement des données » exige qu’« un accord de traitement des données formel, répondant aux exigences de l’Article 28 du GDPR, soit en place avant qu’un fournisseur tiers puisse accéder à des données à caractère personnel ou les traiter pour le compte de l’organisation. » Cet accord de traitement des données doit détailler les obligations du sous-traitant, notamment la mise en œuvre de mesures de sécurité appropriées et l’assistance apportée pour répondre aux demandes d’exercice des droits des personnes concernées.
Mythe 4 : « Je ne dois signaler une violation de données que s’il s’agit d’un piratage massif. »
Le seuil de notification d’une violation est bien plus bas que beaucoup ne l’imaginent, et le délai est extrêmement court.
La réalité : L’Article 33 du GDPR impose de notifier à l’autorité de contrôle compétente toute violation de données à caractère personnel « dans les meilleurs délais et, si possible, au plus tard 72 heures après en avoir pris connaissance », sauf si la violation est « peu susceptible d’engendrer un risque pour les droits et libertés des personnes physiques ».
Un « risque » peut inclure une perte financière, une usurpation d’identité, une atteinte à la réputation ou une perte de confidentialité. Il n’est pas nécessaire qu’il s’agisse d’un événement catastrophique. L’envoi accidentel par un salarié d’un tableur contenant des données clients au mauvais destinataire peut constituer une violation notifiable. En outre, si la violation est susceptible d’engendrer un risque élevé, vous devez également informer directement les personnes concernées. Un plan de réponse aux incidents robuste est indispensable pour respecter ces délais serrés.
Mythe 5 : « Le ‘droit à l’oubli’ signifie que je dois simplement supprimer les données de l’utilisateur de ma base principale. »
Répondre à une demande d’effacement des données, le « droit à l’oubli » prévu à l’Article 17, est un processus complexe qui dépasse largement une simple requête de suppression.
La réalité : Lorsqu’une demande d’effacement valide est reçue, vous devez prendre des mesures raisonnables pour supprimer les données de tous les systèmes où elles se trouvent. Cela inclut les bases de données principales, mais aussi les sauvegardes, archives, journaux, systèmes d’analyse, ainsi que les données détenues par vos sous-traitants tiers.
Ce droit n’est pas absolu ; des exceptions existent, par exemple lorsque vous devez conserver les données pour respecter une obligation légale, comme les règles fiscales imposant la conservation de documents financiers pendant une certaine durée. Le processus doit être soigneusement géré et documenté. Notre P18S Politique de protection des données et de la vie privée - PME le prévoit dans sa procédure relative aux « Droits des personnes concernées », en indiquant que « Les demandes d’effacement doivent être évaluées au regard des exigences légales et contractuelles de conservation avant exécution. Le processus de suppression doit être vérifié dans tous les systèmes pertinents, et la personne concernée doit être informée du résultat. »
Mythe 6 : « Mon entreprise est établie hors de l’UE, donc je n’ai pas besoin de délégué à la protection des données (DPO). »
L’obligation de désigner un DPO dépend des activités de traitement, et non du siège social de l’entreprise.
La réalité : Au titre de l’Article 37 du GDPR, vous devez désigner un DPO si vos activités principales impliquent une surveillance régulière et systématique de personnes à grande échelle, ou un traitement à grande échelle de catégories particulières de données. Une entreprise de commerce électronique basée aux États-Unis, disposant d’une base importante de clients dans l’UE et utilisant un suivi et un profilage étendus, devrait probablement désigner un DPO.
Même lorsque la désignation n’est pas légalement obligatoire, confier la supervision de la protection des données à une personne ou à une équipe constitue une bonne pratique. Cette personne agit comme point de contact central pour les personnes concernées et les autorités de contrôle, et contribue à diffuser une culture attentive à la protection de la vie privée au sein de l’organisation.
Mythe 7 : « Le GDPR ne s’applique plus au Royaume-Uni depuis le Brexit. »
Il s’agit d’un malentendu fréquent et coûteux. Le Royaume-Uni dispose de sa propre version du GDPR, presque identique.
La réalité : Après le Brexit, le GDPR a été intégré au droit interne britannique sous le nom de « UK GDPR ». Il coexiste avec le Data Protection Act 2018 du Royaume-Uni. À toutes fins pratiques, les organisations doivent appliquer les mêmes principes et respecter les mêmes obligations au titre du UK GDPR que celles applicables au titre du EU GDPR. Si vous traitez les données de résidents du Royaume-Uni, vous devez respecter le UK GDPR. Si vous traitez les données de résidents de l’UE, vous devez respecter le EU GDPR. De nombreuses entreprises internationales doivent se conformer aux deux régimes, ce qui fait d’une approche unifiée et exigeante la stratégie la plus efficiente.
Relier les points : enseignements de conformité croisée
Les principes du GDPR ne fonctionnent pas isolément. Ils sont étroitement liés à d’autres cadres majeurs de réglementation et de sécurité. Comprendre ces articulations est essentiel pour construire un programme de conformité efficace et global.
Le référentiel ISO/IEC 27001, norme internationale applicable à un SMSI, fournit le socle technique et organisationnel de la conformité au GDPR. De nombreuses exigences du GDPR correspondent directement à des mesures d’ISO 27002. Par exemple, le principe d’« intégrité et confidentialité » du GDPR est directement soutenu par un ensemble de mesures d’ISO 27002, notamment celles relatives au contrôle d’accès (A.5.15, A.5.16), à la cryptographie (A.8.24) et à la sécurité dans le développement (A.8.25). Une mesure clé, paraphrasée d’ISO/IEC 27002:2022, est A.5.34, qui fournit des orientations spécifiques sur la protection des informations personnellement identifiables (PII), en parfaite cohérence avec la mission centrale du GDPR.
Cette synergie est mise en évidence dans Zenith Controls, qui fait correspondre les exigences du GDPR à d’autres référentiels. Par exemple, dans le contexte de son « module de conformité GDPR », le guide explique :
« L’exigence du GDPR relative aux analyses d’impact relatives à la protection des données (DPIA) prévue par l’Article 35 trouve un équivalent conceptuel dans les processus d’appréciation des risques imposés par DORA pour les systèmes TIC critiques et par NIS2 pour les services essentiels. Une méthodologie d’appréciation des risques robuste peut être utilisée pour satisfaire les exigences des trois cadres, en évitant la duplication des efforts. »
Cela démontre qu’un processus unique, bien conçu, peut répondre à plusieurs exigences de conformité. De même, les exigences de réponse aux incidents prévues par le GDPR recoupent largement celles de DORA et de NIS2. Clarysec Zenith Controls précise encore cette articulation :
« Le délai de notification des violations de 72 heures prévu par le GDPR a créé un précédent. Les exigences détaillées de DORA en matière de classification et de signalement des incidents, bien que centrées sur la résilience opérationnelle, nécessitent les mêmes capacités rapides de détection et de réponse. Les organisations doivent mettre en œuvre un plan de réponse aux incidents unifié intégrant les déclencheurs et délais de notification propres au GDPR, à DORA et à NIS2, afin de garantir une réaction coordonnée et conforme à tout événement. »
Le NIST Cybersecurity Framework (CSF) offre également un angle d’analyse utile. Les fonctions centrales du CSF — Identifier, Protéger, Détecter, Répondre et Rétablir — s’alignent sur le cycle de vie de la protection des données. L’identification des actifs contenant des données à caractère personnel est un préalable au GDPR, et la fonction Protéger englobe les mesures de sécurité exigées par l’Article 32.
En abordant la conformité à travers cette perspective interconnectée, les organisations peuvent construire un programme unique, solide, de sécurité et de protection de la vie privée, résilient, efficient et capable de répondre aux exigences d’un environnement réglementaire complexe.
Se préparer à l’examen : ce que les auditeurs demanderont
Lorsqu’un auditeur, interne ou externe, évalue votre conformité au GDPR, il recherche des éléments de preuve tangibles, et non de simples politiques stockées dans un référentiel. Il veut constater que votre programme de protection des données est opérationnel et efficace. En nous appuyant sur la méthodologie structurée de Zenith Blueprint, nous pouvons anticiper ses principaux points d’attention.
Pendant la Phase 2 : collecte des éléments de preuve et travaux de terrain, un auditeur testera systématiquement vos contrôles. Selon l’Étape 12 : évaluer les contrôles de protection de la vie privée et des données de The Zenith Blueprint, les auditeurs demanderont spécifiquement :
« Des éléments de preuve attestant l’existence d’un registre des activités de traitement complet et à jour, tel qu’exigé par l’Article 30 du GDPR. Le registre des activités de traitement doit détailler, pour chaque activité, la finalité du traitement, les catégories de données, les destinataires, les informations relatives aux transferts et les durées de conservation. »
Ils ne se contenteront pas de demander si vous disposez d’un registre des activités de traitement ; ils sélectionneront des processus opérationnels spécifiques, comme l’intégration des clients ou le marketing, et suivront les flux de données en les comparant à la documentation contenue dans votre registre des activités de traitement. Toute divergence constituera un signal d’alerte majeur.
Un autre domaine critique est la gestion des droits des personnes concernées. Les auditeurs voudront voir la preuve d’un processus réellement opérationnel. Comme le précise The Zenith Blueprint, toujours à l’Étape 12, la procédure d’audit consiste à :
« Examiner le journal des demandes d’accès des personnes concernées (DSAR) sur les 12 derniers mois. Sélectionner un échantillon de demandes et vérifier qu’elles ont été traitées dans le délai légal d’un mois, et que la réponse était complète et correctement documentée. »
Cela signifie que vous devez disposer d’un système de ticketing ou d’un journal détaillé indiquant la date de réception de la demande, sa prise en compte, les étapes réalisées pour y répondre et la date d’envoi de la réponse finale.
Enfin, les auditeurs examineront de près vos relations avec les sous-traitants tiers. Ils iront au-delà d’une simple demande de liste de fournisseurs. La méthodologie d’audit de The Zenith Blueprint leur impose de :
« Examiner le processus de diligence raisonnable utilisé pour sélectionner de nouveaux sous-traitants de traitement de données. Pour un échantillon de fournisseurs à haut risque, revoir les accords de traitement des données signés afin de s’assurer qu’ils contiennent toutes les clauses imposées par l’Article 28 du GDPR, y compris les dispositions relatives aux droits d’audit et à la notification des violations. »
Préparez-vous à présenter vos questionnaires d’évaluation du risque fournisseur, les accords de traitement des données signés, ainsi que tout enregistrement d’audits réalisés auprès de vos fournisseurs critiques. Un programme faible de gestion des fournisseurs est un point de défaillance fréquent lors des audits GDPR.
Pièges courants
Même avec les meilleures intentions, les organisations tombent souvent dans des pièges récurrents. Voici quelques-unes des erreurs les plus fréquentes à éviter :
- La politique « figée une fois pour toutes » : rédiger une politique de protection de la vie privée puis ne jamais la mettre à jour. Vos politiques doivent être des documents vivants, revus au moins une fois par an et mis à jour à chaque changement de vos activités de traitement des données.
- Formation insuffisante du personnel : vos employés constituent votre première ligne de défense. Un seul employé non formé peut provoquer une violation de données majeure. Notre P08S Politique de sensibilisation et de formation à la sécurité de l’information - PME souligne, à la Section 4.1, que « Tous les employés, prestataires et tiers concernés doivent suivre une formation obligatoire de sensibilisation à la protection des données et à la sécurité de l’information lors de leur embauche, puis au moins une fois par an. » Ne pas le faire constitue une lacune critique.
- Consentement vague ou groupé : demander le consentement au moyen de cases précochées ou le regrouper avec des conditions générales. Le GDPR exige que le consentement soit spécifique, éclairé et univoque.
- Ignorer la minimisation des données : collecter plus de données à caractère personnel que ce qui est strictement nécessaire à la finalité déclarée. Cela augmente votre niveau de risque et viole un principe fondamental du GDPR.
- Absence de calendrier de conservation des données clair : conserver les données indéfiniment « au cas où ». Vous devez définir, documenter et appliquer des durées de conservation pour toutes les catégories de données à caractère personnel, comme le prévoit notre P05S Politique de classification et de traitement de l’information - PME.
- Mauvaise gestion des actifs : vous ne pouvez pas protéger ce dont vous ignorez l’existence. Ne pas maintenir un inventaire complet des actifs où des données à caractère personnel sont stockées ou traitées rend impossible leur sécurisation effective, point souligné dans notre P01S Politique de gestion des actifs - PME.
Prochaines étapes
Passer du mythe à la réalité nécessite une approche structurée et proactive. Clarysec fournit les outils et référentiels nécessaires pour construire un programme de protection des données robuste et défendable.
- Réaliser une analyse des écarts : utilisez les principes de cet article pour évaluer votre état actuel de conformité. Identifiez les domaines où des mythes ont pu influencer vos pratiques.
- Mettre en œuvre des politiques fondamentales : un cadre de politiques solide est indispensable. Commencez par nos modèles complets, notamment la P18S Politique de protection des données et de la vie privée - PME et la P16S Politique de relations fournisseurs - PME, afin d’établir des règles et responsabilités claires.
- Cartographier votre univers de conformité : utilisez le guide Zenith Controls pour comprendre comment les exigences du GDPR se recoupent avec d’autres réglementations comme DORA et NIS2, afin de construire une stratégie de conformité efficiente et intégrée.
- Se préparer aux audits : adoptez l’approche structurée décrite dans Zenith Blueprint afin d’être toujours en mesure de répondre à un audit, avec les éléments de preuve et la documentation nécessaires à portée de main.
Conclusion
En 2025, le paysage du GDPR se caractérise par une application mature et des attentes renforcées. Les mythes qui entretenaient autrefois la confusion sont désormais des indicateurs clairs de faiblesse de conformité. Pour les RSSI et les dirigeants, s’accrocher à ces idées reçues n’est plus une option. Les risques de sanctions financières, de perturbation opérationnelle et d’atteinte à la réputation sont tout simplement trop importants.
En déconstruisant systématiquement ces mythes et en ancrant votre programme de protection des données dans des pratiques factuelles et fondées sur les principes, vous pouvez transformer la conformité, perçue comme une contrainte, en actif stratégique. Un programme robuste, construit sur des politiques claires, intégré à des référentiels de sécurité plus larges comme ISO 27001 et préparé à l’examen des auditeurs, ne se contente pas d’atténuer les risques. Il renforce la confiance des clients, crée des gains d’efficacité opérationnelle et établit un niveau de résilience adapté à un monde numérique de plus en plus complexe. Le chemin vers une conformité efficace au GDPR ne consiste pas à poursuivre une cible mouvante ; il consiste à construire une culture durable de protection de la vie privée dès la conception.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council
