Classification des donnees : niveaux, referentiels et mise en oeuvre
La classification des donnees est le processus de categorisation des donnees en fonction de leur sensibilite, de leur valeur et des exigences reglementaires afin de determiner le niveau de protection approprie. C'est une pratique fondamentale de securite de l'information qui permet aux organisations d'appliquer les bons controles de securite aux bonnes donnees.
Pour les entreprises B2B, la classification des donnees est a la fois une exigence de conformite et un signal de confiance. ISO 27001, SOC 2, RGPD, NIS2 et DORA exigent tous des organisations qu'elles identifient, classifient et protegent de maniere appropriee leurs actifs informationnels. Les acheteurs entreprises attendent des fournisseurs qu'ils demontrent un schema de classification clair et des pratiques de traitement des donnees coherentes.
Ce guide couvre la definition de la classification des donnees, les niveaux standard de classification, la mise en oeuvre d'un schema de classification, les exigences reglementaires et comment la classification soutient les objectifs plus larges de securite et de conformite.
Niveaux de classification
Schema standard a quatre niveaux
| Niveau | Description | Exemples | Exigences de traitement |
|---|
| Public | Informations destinees a la consommation publique | Supports marketing, articles de blog, communiques de presse | Controles d'integrite uniquement ; aucune exigence de confidentialite |
| Interne | Informations a usage interne, non destinees a la divulgation publique | Politiques internes, organigrammes, comptes-rendus de reunions | Acces authentifie, chiffrement de base en transit |
| Confidentiel | Informations sensibles dont l'exposition pourrait causer un prejudice significatif | Donnees clients, registres financiers, code source, contrats | Acces sur le besoin d'en connaitre, chiffrement au repos et en transit, journalisation d'audit |
| Restreint | Les informations les plus sensibles necessitant la plus haute protection | Cles de chiffrement, identifiants, donnees personnelles reglementees, secrets commerciaux | MFA, pistes d'audit completes, stockage chiffre, procedures de traitement strictes |
Criteres de decision de classification
| Critere | Question a poser |
|---|
| Impact sur la confidentialite | Quel prejudice resulterait de la divulgation de ces donnees a des parties non autorisees ? |
| Impact sur l'integrite | Quel prejudice resulterait de la modification de ces donnees sans autorisation ? |
| Impact sur la disponibilite | Quel prejudice resulterait de l'indisponibilite de ces donnees ? |
| Exigences reglementaires | Ces donnees sont-elles soumises a des protections reglementaires specifiques (RGPD, DORA, NIS2) ? |
| Obligations contractuelles | Les contrats clients imposent-ils des exigences de traitement specifiques ? |
| Valeur commerciale | A quel point ces donnees sont-elles critiques pour les operations et l'avantage concurrentiel ? |
Types de donnees et classification
Categories courantes de donnees
| Type de donnees | Classification typique | Contexte reglementaire |
|---|
| Donnees personnelles (standard) | Confidentiel | RGPD Article 6 |
| Donnees personnelles de categories speciales | Restreint | RGPD Article 9 |
| Registres financiers | Confidentiel | DORA, SOX, reglementations locales |
| Contrats clients | Confidentiel | Obligations contractuelles |
| Code source | Confidentiel | Protection de la propriete intellectuelle |
| Cles de chiffrement et identifiants | Restreint | ISO 27001 A.8.24 |
| Journaux d'audit | Confidentiel | ISO 27001, SOC 2, DORA |
| Supports marketing | Public | N/A |
| Politiques internes | Interne | ISO 27001 controle documentaire |
| Rapports d'incidents | Confidentiel | NIS2 art. 23, DORA art. 19 |
| Evaluations des risques | Confidentiel | ISO 27001, NIS2, DORA |
| Donnees RH des employes | Confidentiel/Restreint | RGPD, droit du travail local |
Controles de securite par niveau de classification
Matrice des controles
| Controle | Public | Interne | Confidentiel | Restreint |
|---|
| Controle d'acces | Aucun | Utilisateurs authentifies | Besoin d'en connaitre, base sur les roles | Besoin d'en connaitre, MFA requis |
| Chiffrement en transit | Optionnel (HTTPS) | Requis (TLS) | Requis (TLS 1.2+) | Requis (TLS 1.3, mutual TLS) |
| Chiffrement au repos | Non requis | Recommande | Requis (AES-256) | Requis (AES-256, gestion des cles par HSM) |
| Journalisation d'audit | Non requise | Journalisation de base des acces | Journalisation complete des acces et modifications | Journalisation complete avec protection anti-falsification |
| Prevention de la perte de donnees | Non requise | Surveillance | Blocage actif | Blocage actif avec alertes |
| Sauvegarde | Standard | Standard | Sauvegardes chiffrees | Sauvegardes chiffrees, gestion des cles separee |
| Elimination | Suppression standard | Suppression securisee | Destruction certifiee | Destruction certifiee avec temoin |
| Partage | Sans restriction | Interne uniquement | Destinataires approuves avec NDA | Personnes nommees avec approbation explicite |
Mise en oeuvre de la classification des donnees
Approche etape par etape
- Definir le schema de classification — Etablir des niveaux de classification clairs avec des definitions, des exemples et des exigences de traitement
- Creer un inventaire des donnees — Identifier tous les actifs de donnees a travers les systemes, bases de donnees, espaces de stockage et applications SaaS
- Classifier les donnees existantes — Attribuer des niveaux de classification a tous les actifs de donnees identifies selon les criteres definis
- Mettre en oeuvre l'etiquetage — Appliquer des etiquettes de classification via les metadonnees, les marquages visuels et les configurations systeme
- Definir les procedures de traitement — Documenter comment chaque niveau de classification doit etre cree, stocke, transmis, partage et elimine
- Configurer les controles — Mettre en oeuvre les controles techniques (controle d'acces, chiffrement, DLP) alignes sur les niveaux de classification
- Former les employes — S'assurer que tout le personnel comprend le schema de classification et ses responsabilites
- Surveiller et revoir — Revoir regulierement les classifications, surveiller la conformite et mettre a jour si necessaire
Methodes d'etiquetage des donnees
| Methode | Application | Automatisation |
|---|
| Etiquetage par metadonnees | Proprietes des documents, metadonnees des fichiers | Semi-automatise (outils DLP, systemes de gestion documentaire) |
| Marquage visuel | En-tetes, pieds de page, filigranes sur les documents | Automatise (modeles, gestion documentaire) |
| En-tetes d'email | Etiquettes de classification dans les en-tetes ou l'objet des emails | Automatise (outils de securite email) |
| Schemas de base de donnees | Colonnes de classification dans les tables de base de donnees | Manuel ou automatise (catalogues de donnees) |
| Analyse de contenu DLP | Classification automatique basee sur les motifs de contenu | Automatise (DLP, classification basee sur l'IA) |
| En-tetes de reponse API | Metadonnees de classification dans les reponses API | Automatise (configuration de la passerelle API) |
Exigences de conformite
Correspondance reglementaire
| Referentiel | Exigence | Alignement avec la classification |
|---|
| ISO 27001 | A.5.12 | Classification de l'information selon les besoins de securite |
| ISO 27001 | A.5.13 | Etiquetage de l'information selon la classification |
| ISO 27001 | A.5.10 | Regles d'utilisation acceptable basees sur la classification |
| ISO 27001 | A.5.14 | Transfert securise base sur la classification |
| SOC 2 | CC6.1 | Controles d'acces logique bases sur la sensibilite des donnees |
| SOC 2 | CC6.7 | Restriction des donnees basee sur la classification |
| RGPD | Art. 5, 9, 32 | Protection des donnees proportionnelle a la sensibilite |
| NIS2 | Art. 21(2)(d) | Securite de la chaine d'approvisionnement incluant la classification des donnees |
| DORA | Art. 9 | Classification des actifs TIC et de l'information |
Preuves d'audit
| Preuve | Description |
|---|
| Politique de classification | Politique documentee definissant les niveaux de classification, criteres et exigences de traitement |
| Inventaire des donnees | Registre des actifs de donnees avec niveaux de classification attribues |
| Procedures d'etiquetage | Documentation de la maniere dont les donnees sont etiquetees et marquees |
| Procedures de traitement | Procedures documentees pour chaque niveau de classification |
| Registres de formation | Preuves que les employes sont formes au schema de classification |
| Controles d'acces | Preuves de configuration montrant les controles d'acces alignes sur la classification |
| Configuration DLP | Regles de prevention de la perte de donnees configurees par niveau de classification |
| Dossiers de revue | Preuves de revues et mises a jour periodiques de la classification |
Erreurs courantes
| Erreur | Consequence | Meilleure approche |
|---|
| Trop de niveaux | Confusion, application incoherente | Commencer avec 3-4 niveaux ; ajouter de la granularite uniquement si necessaire |
| Pas d'inventaire des donnees | Impossible de classifier ce qu'on ne connait pas | Completer l'inventaire des donnees avant de classifier |
| Classification sans controles | Les etiquettes existent mais la protection ne suit pas | Cartographier les controles a chaque niveau de classification |
| Exercice ponctuel | La classification devient rapidement obsolete | Integrer dans les processus de gouvernance des donnees |
| Sur-classification | Tout marque Confidentiel ; les controles perdent leur sens | Appliquer la classification en fonction du risque reel |
| Pas de formation | Les employes ne comprennent pas le schema | Inclure la classification dans la formation de sensibilisation a la securite |
| Ignorer les donnees non structurees | Fichiers, emails et documents non classifies | Inclure tous les types de donnees dans le programme de classification |
Comment Orbiq accompagne la classification des donnees
- Trust Center — Publiez votre posture de classification des donnees — schema de classification, procedures de traitement et mesures de protection en libre-service pour les acheteurs
- Surveillance continue — Suivez la conformite de la classification des donnees a travers les exigences ISO 27001, SOC 2, RGPD et DORA
- Questionnaires alimentes par l'IA — Repondez automatiquement aux questions sur la classification et le traitement des donnees des acheteurs entreprises
- Gestion des preuves — Centralisez les politiques de classification, les inventaires de donnees et les procedures de traitement pour les auditeurs
Pour aller plus loin
Ce guide est maintenu par l'equipe Orbiq. Derniere mise a jour : mars 2026.