Classification des donnees : niveaux, referentiels et mise en oeuvre
Published 7 mars 2026
By Emre Salmanoglu

Classification des donnees : niveaux, referentiels et mise en oeuvre

Guide pratique de la classification des donnees — definition, niveaux de classification, construction d'un schema de classification, exigences reglementaires selon ISO 27001, SOC 2, NIS2, RGPD et DORA, et comment les entreprises B2B peuvent utiliser la classification des donnees pour ameliorer la securite et demontrer leur conformite.

Classification des donnees
Protection des donnees
Securite de l'information
ISO 27001
RGPD
Conformite

Classification des donnees : niveaux, referentiels et mise en oeuvre

La classification des donnees est le processus de categorisation des donnees en fonction de leur sensibilite, de leur valeur et des exigences reglementaires afin de determiner le niveau de protection approprie. C'est une pratique fondamentale de securite de l'information qui permet aux organisations d'appliquer les bons controles de securite aux bonnes donnees.

Pour les entreprises B2B, la classification des donnees est a la fois une exigence de conformite et un signal de confiance. ISO 27001, SOC 2, RGPD, NIS2 et DORA exigent tous des organisations qu'elles identifient, classifient et protegent de maniere appropriee leurs actifs informationnels. Les acheteurs entreprises attendent des fournisseurs qu'ils demontrent un schema de classification clair et des pratiques de traitement des donnees coherentes.

Ce guide couvre la definition de la classification des donnees, les niveaux standard de classification, la mise en oeuvre d'un schema de classification, les exigences reglementaires et comment la classification soutient les objectifs plus larges de securite et de conformite.


Niveaux de classification

Schema standard a quatre niveaux

NiveauDescriptionExemplesExigences de traitement
PublicInformations destinees a la consommation publiqueSupports marketing, articles de blog, communiques de presseControles d'integrite uniquement ; aucune exigence de confidentialite
InterneInformations a usage interne, non destinees a la divulgation publiquePolitiques internes, organigrammes, comptes-rendus de reunionsAcces authentifie, chiffrement de base en transit
ConfidentielInformations sensibles dont l'exposition pourrait causer un prejudice significatifDonnees clients, registres financiers, code source, contratsAcces sur le besoin d'en connaitre, chiffrement au repos et en transit, journalisation d'audit
RestreintLes informations les plus sensibles necessitant la plus haute protectionCles de chiffrement, identifiants, donnees personnelles reglementees, secrets commerciauxMFA, pistes d'audit completes, stockage chiffre, procedures de traitement strictes

Criteres de decision de classification

CritereQuestion a poser
Impact sur la confidentialiteQuel prejudice resulterait de la divulgation de ces donnees a des parties non autorisees ?
Impact sur l'integriteQuel prejudice resulterait de la modification de ces donnees sans autorisation ?
Impact sur la disponibiliteQuel prejudice resulterait de l'indisponibilite de ces donnees ?
Exigences reglementairesCes donnees sont-elles soumises a des protections reglementaires specifiques (RGPD, DORA, NIS2) ?
Obligations contractuellesLes contrats clients imposent-ils des exigences de traitement specifiques ?
Valeur commercialeA quel point ces donnees sont-elles critiques pour les operations et l'avantage concurrentiel ?

Types de donnees et classification

Categories courantes de donnees

Type de donneesClassification typiqueContexte reglementaire
Donnees personnelles (standard)ConfidentielRGPD Article 6
Donnees personnelles de categories specialesRestreintRGPD Article 9
Registres financiersConfidentielDORA, SOX, reglementations locales
Contrats clientsConfidentielObligations contractuelles
Code sourceConfidentielProtection de la propriete intellectuelle
Cles de chiffrement et identifiantsRestreintISO 27001 A.8.24
Journaux d'auditConfidentielISO 27001, SOC 2, DORA
Supports marketingPublicN/A
Politiques internesInterneISO 27001 controle documentaire
Rapports d'incidentsConfidentielNIS2 art. 23, DORA art. 19
Evaluations des risquesConfidentielISO 27001, NIS2, DORA
Donnees RH des employesConfidentiel/RestreintRGPD, droit du travail local

Controles de securite par niveau de classification

Matrice des controles

ControlePublicInterneConfidentielRestreint
Controle d'accesAucunUtilisateurs authentifiesBesoin d'en connaitre, base sur les rolesBesoin d'en connaitre, MFA requis
Chiffrement en transitOptionnel (HTTPS)Requis (TLS)Requis (TLS 1.2+)Requis (TLS 1.3, mutual TLS)
Chiffrement au reposNon requisRecommandeRequis (AES-256)Requis (AES-256, gestion des cles par HSM)
Journalisation d'auditNon requiseJournalisation de base des accesJournalisation complete des acces et modificationsJournalisation complete avec protection anti-falsification
Prevention de la perte de donneesNon requiseSurveillanceBlocage actifBlocage actif avec alertes
SauvegardeStandardStandardSauvegardes chiffreesSauvegardes chiffrees, gestion des cles separee
EliminationSuppression standardSuppression securiseeDestruction certifieeDestruction certifiee avec temoin
PartageSans restrictionInterne uniquementDestinataires approuves avec NDAPersonnes nommees avec approbation explicite

Mise en oeuvre de la classification des donnees

Approche etape par etape

  1. Definir le schema de classification — Etablir des niveaux de classification clairs avec des definitions, des exemples et des exigences de traitement
  2. Creer un inventaire des donnees — Identifier tous les actifs de donnees a travers les systemes, bases de donnees, espaces de stockage et applications SaaS
  3. Classifier les donnees existantes — Attribuer des niveaux de classification a tous les actifs de donnees identifies selon les criteres definis
  4. Mettre en oeuvre l'etiquetage — Appliquer des etiquettes de classification via les metadonnees, les marquages visuels et les configurations systeme
  5. Definir les procedures de traitement — Documenter comment chaque niveau de classification doit etre cree, stocke, transmis, partage et elimine
  6. Configurer les controles — Mettre en oeuvre les controles techniques (controle d'acces, chiffrement, DLP) alignes sur les niveaux de classification
  7. Former les employes — S'assurer que tout le personnel comprend le schema de classification et ses responsabilites
  8. Surveiller et revoir — Revoir regulierement les classifications, surveiller la conformite et mettre a jour si necessaire

Methodes d'etiquetage des donnees

MethodeApplicationAutomatisation
Etiquetage par metadonneesProprietes des documents, metadonnees des fichiersSemi-automatise (outils DLP, systemes de gestion documentaire)
Marquage visuelEn-tetes, pieds de page, filigranes sur les documentsAutomatise (modeles, gestion documentaire)
En-tetes d'emailEtiquettes de classification dans les en-tetes ou l'objet des emailsAutomatise (outils de securite email)
Schemas de base de donneesColonnes de classification dans les tables de base de donneesManuel ou automatise (catalogues de donnees)
Analyse de contenu DLPClassification automatique basee sur les motifs de contenuAutomatise (DLP, classification basee sur l'IA)
En-tetes de reponse APIMetadonnees de classification dans les reponses APIAutomatise (configuration de la passerelle API)

Exigences de conformite

Correspondance reglementaire

ReferentielExigenceAlignement avec la classification
ISO 27001A.5.12Classification de l'information selon les besoins de securite
ISO 27001A.5.13Etiquetage de l'information selon la classification
ISO 27001A.5.10Regles d'utilisation acceptable basees sur la classification
ISO 27001A.5.14Transfert securise base sur la classification
SOC 2CC6.1Controles d'acces logique bases sur la sensibilite des donnees
SOC 2CC6.7Restriction des donnees basee sur la classification
RGPDArt. 5, 9, 32Protection des donnees proportionnelle a la sensibilite
NIS2Art. 21(2)(d)Securite de la chaine d'approvisionnement incluant la classification des donnees
DORAArt. 9Classification des actifs TIC et de l'information

Preuves d'audit

PreuveDescription
Politique de classificationPolitique documentee definissant les niveaux de classification, criteres et exigences de traitement
Inventaire des donneesRegistre des actifs de donnees avec niveaux de classification attribues
Procedures d'etiquetageDocumentation de la maniere dont les donnees sont etiquetees et marquees
Procedures de traitementProcedures documentees pour chaque niveau de classification
Registres de formationPreuves que les employes sont formes au schema de classification
Controles d'accesPreuves de configuration montrant les controles d'acces alignes sur la classification
Configuration DLPRegles de prevention de la perte de donnees configurees par niveau de classification
Dossiers de revuePreuves de revues et mises a jour periodiques de la classification

Erreurs courantes

ErreurConsequenceMeilleure approche
Trop de niveauxConfusion, application incoherenteCommencer avec 3-4 niveaux ; ajouter de la granularite uniquement si necessaire
Pas d'inventaire des donneesImpossible de classifier ce qu'on ne connait pasCompleter l'inventaire des donnees avant de classifier
Classification sans controlesLes etiquettes existent mais la protection ne suit pasCartographier les controles a chaque niveau de classification
Exercice ponctuelLa classification devient rapidement obsoleteIntegrer dans les processus de gouvernance des donnees
Sur-classificationTout marque Confidentiel ; les controles perdent leur sensAppliquer la classification en fonction du risque reel
Pas de formationLes employes ne comprennent pas le schemaInclure la classification dans la formation de sensibilisation a la securite
Ignorer les donnees non structureesFichiers, emails et documents non classifiesInclure tous les types de donnees dans le programme de classification

Comment Orbiq accompagne la classification des donnees

  • Trust Center — Publiez votre posture de classification des donnees — schema de classification, procedures de traitement et mesures de protection en libre-service pour les acheteurs
  • Surveillance continue — Suivez la conformite de la classification des donnees a travers les exigences ISO 27001, SOC 2, RGPD et DORA
  • Questionnaires alimentes par l'IA — Repondez automatiquement aux questions sur la classification et le traitement des donnees des acheteurs entreprises
  • Gestion des preuves — Centralisez les politiques de classification, les inventaires de donnees et les procedures de traitement pour les auditeurs

Pour aller plus loin


Ce guide est maintenu par l'equipe Orbiq. Derniere mise a jour : mars 2026.

Classification des donnees : niveaux, referentiels et...