La transformation numérique pousse de nombreuses entreprises à confier des données sensibles à des prestataires externes (sous-traitants). Cependant, qu'advient-il si l'un de ces sous-traitants est victime d'une cyberattaque entraînant une fuite de données ? Les conséquences peuvent être lourdes pour l'entreprise donneuse d'ordre, tant sur le plan légal, opérationnel que réputationnel. Récemment, la CNIL (Commission Nationale de l'Informatique et des Libertés) a publié un cas fictif inspiré d'incidents réels illustrant les risques d’une compromission de données chez un sous-traitant. Ce scénario, que nous résumons ci-dessous, met en lumière les obligations et enjeux pour une entreprise face à une telle situation, avant d'analyser en détail les différents risques encourus.
Un cas de fuite de données chez un sous-traitant
(résumé de l’étude de la CNIL)
Dans le scénario de la CNIL, un attaquant surnommé « Bu3ba » mène une campagne d’hameçonnage ciblant les employés d'une plateforme logistique sous-traitante. En se faisant passer pour un client connu, il pousse un employé à s’authentifier sur un faux portail et récupère ainsi un identifiant et mot de passe partagés au sein de l’équipe du prestataire. Grâce à ces accès volés, le pirate découvre qu’il peut entrer dans un service interne non sécurisé contenant un volume important de données clients. L’attaquant élargit ensuite progressivement son emprise sur le système : en modifiant de simples requêtes, il parvient à accéder aux bases de données d’autres clients de la plateforme et télécharge patiemment des millions de lignes de données appartenant à plusieurs grandes entreprises clientes. Les informations subtilisées incluent de nombreuses données personnelles (état civil, adresses postales, adresses e-mail, numéros de téléphone) ainsi que des historiques de commandes, le tout en quantités massives.
La plateforme présentait en effet des failles béantes, notamment :

Absence de restrictions d’accès
aucune limitation par adresse IP ou réseau privé (VPN) n’était en place, permettant des connexions distantes non sécurisées ;

Manque de surveillance
aucun système de prévention des fuites (DLP) n’a détecté les téléchargements massifs, et les journaux d’activité étaient insuffisants pour repérer l’exfiltration en cours ;

Comptes partagés
l’identifiant utilisé par le pirate était un compte générique partagé entre plusieurs employés, faute de compte individuel nominatif;

Cloisonnement insuffisant des données
une fois connecté, le pirate a pu naviguer d’une base client à une autre, signe d’une séparation inefficace entre les données de différents clients sur la plateforme.
Profitant de ces nombreuses lacunes de sécurité, Bu3ba a pu explorer et exfiltrer des données pendant des mois sans être détecté. Ce n’est qu’une fois qu’il publie un fichier d’exemple des données volées sur un forum du dark web que l’incident est finalement découvert.
La découverte du piratage survient en effet brutalement lorsque les données commencent à circuler en ligne. Dans le scénario de la CNIL, c’est un signalement de la police qui alerte l’un des clients (appelons-le Dan) du sous-traitant : un fichier contenant des données de son entreprise a été repéré sur le dark web. Rapidement, l’équipe de Dan analyse l’échantillon divulgué et confirme qu’il s’agit bien de ses données. Aucune intrusion n’ayant été détectée sur les systèmes internes de sa société, une investigation poussée est lancée. Elle révèle que les données proviennent en réalité de la plateforme logistique externe. Dan contacte alors son sous-traitant, qui avait lui-même été alerté par un autre de ses clients ; le point d’entrée est ainsi identifié du côté du prestataire.
Une fois la brèche confirmée, le client (Dan) et son sous-traitant doivent gérer cet incident de violation de données personnelles conformément au RGPD (Règlement Général sur la Protection des Données). En tant que responsable de traitement, Dan dispose de 72 heures à partir de la découverte de l'incident pour notifier la violation à la CNIL. Avec l’aide du sous-traitant, il documente l'incident, rassemble les informations requises, puis transmet la notification dans le délai imparti. Parallèlement, étant donné l’ampleur de la fuite (plus d’un million de contacts exposés), le risque pour les personnes est jugé élevé – il est donc nécessaire d’informer les personnes concernées de la violation. Dan prépare un message d’information à destination de tous les clients touchés, décrivant les circonstances de l’incident, la nature des données compromises, les mesures déjà prises et celles envisagées, les conséquences potentielles, ainsi qu’un point de contact pour répondre aux questions . Une fois ces obligations remplies, son entreprise effectue une notification complémentaire auprès de la CNIL pour communiquer les détails finaux : le nombre affiné de personnes affectées, le cheminement exact de l’attaque, les mesures de remédiation implémentées, etc.
La crise passée, l’entreprise de Dan ne compte pas en rester là. L’incident a mis en évidence des manquements graves chez le sous-traitant. Dans le scénario, la direction diligente un audit interne et Dan demande formellement à son prestataire de renforcer ses mesures de sécurité compte tenu des risques encourus. Ce retour d’expérience souligne qu’une telle violation aurait pu être évitée ou au moins limitée si des mesures de sécurité appropriées avaient été en place dès le départ. Dans la suite de cet article, nous analysons précisément les différents risques qu’un dirigeant doit avoir à l’esprit lorsque l’un de ses sous-traitants subit une compromission de données.
Les risques juridiques (conformité RGPD, responsabilités et sanctions)
Une compromission de données chez un sous-traitant entraîne d’importantes implications juridiques pour l'entreprise cliente comme pour le sous-traitant lui-même. En droit, le responsable de traitement (l’entreprise qui détermine l’usage des données et les confie au prestataire) et le sous-traitant (le prestataire qui traite des données pour le compte du responsable) ont chacun des obligations claires en matière de protection des données personnelles. Même si l'incident provient d'une faille technique chez le sous-traitant, l’entreprise cliente ne peut pas s'exonérer de sa propre responsabilité. En effet, le RGPD impose au responsable de traitement de s’assurer que ses sous-traitants présentent des garanties suffisantes en termes de sécurité et de conformité (article 28), et d’agir en conséquence en cas d’incident (notification à l’autorité, information des personnes, etc.). De son côté, le sous-traitant est tenu par le RGPD de notifier sans délai le responsable de traitement dès qu’il a connaissance d’une violation de données, afin que celui-ci puisse respecter le délai légal des 72 heures pour signaler l’incident à la CNIL .
En pratique, la responsabilité est conjointe : en cas de manquement, les deux parties peuvent être tenues pour responsables de la violation. Autrement dit, le prestataire fautif n’éclipse pas la responsabilité du donneur d’ordre. La CNIL l’a d’ailleurs rappelé en sanctionnant pour la première fois, en janvier 2021, non seulement une entreprise (le responsable de traitement) mais aussi son sous-traitant, en raison de mesures de sécurité insuffisantes ayant conduit à une fuite de données . Dans cette affaire, le responsable de traitement a écopé de 150 000 € d’amende et son sous-traitant de 75 000 € . Plus récemment, en avril 2022, un prestataire a même été condamné à 1,5 million d’euros d’amende par la CNIL pour n’avoir pas assuré la sécurité des données qui lui étaient confiées ni respecté les instructions de son client . Ces exemples illustrent que l’autorité de contrôle peut viser directement un sous-traitant en cas de défaillance, tout en sanctionnant parallèlement l’entreprise donneuse d’ordre si celle-ci n’a pas rempli ses obligations de vigilance.
Par ailleurs, le RGPD prévoit des amendes administratives potentiellement très élevées en cas de manquement. Le fait de ne pas notifier une violation dans les délais ou de ne pas avoir pris les mesures de sécurité adéquates expose l’entreprise à des sanctions pécuniaires pouvant atteindre jusqu’à 4 % du chiffre d’affaires annuel mondial (ou 20 millions d’euros) pour les manquements les plus graves . Même si de tels montants maximaux sont réservés aux cas extrêmes, de nombreuses décisions récentes montrent que les sanctions financières de plusieurs dizaines ou centaines de milliers d’euros sont devenues courantes en cas de négligence avérée en matière de protection des données. Au-delà de l’amende, la CNIL peut imposer des mesures correctives (mise en conformité sous délai, suspension des flux de données, etc.) qui engagent la responsabilité juridique de l’entreprise.
Enfin, il ne faut pas négliger les répercussions contractuelles et contentieuses. Sur le plan civil et commercial, l’entreprise cliente a normalement prévu dans le contrat de sous-traitance des clauses de responsabilité en cas de manquement du prestataire à ses obligations de sécurité. Une telle fuite de données peut donc constituer un manquement contractuel, ouvrant la voie à des pénalités financières ou à des demandes de dommages-intérêts de la part du donneur d’ordre. Par exemple, le contrat peut stipuler que le sous-traitant indemnisera l’entreprise des coûts engendrés (enquêtes forensic, notifications aux clients, assistance juridique) ou qu’une telle violation grave permet la résiliation immédiate du contrat. À l’inverse, si le contrat est muet ou trop indulgent sur ces aspects, l’entreprise victime pourrait se retrouver avec un recours limité contre son fournisseur. Il n’est d’ailleurs pas rare que certains prestataires cherchent à limiter contractuellement leur responsabilité en cas de violation de données ce qui souligne l’importance de bien négocier ces clauses et de vérifier les garanties offertes avant de sous-traiter des données sensibles. Enfin, rappelons que les personnes concernées (clients dont les données ont fuité) peuvent également se retourner contre l’entreprise pour exiger réparation du préjudice subi. Le RGPD permet aux individus lésés d’intenter des actions en justice et de demander des dommages-intérêts. Une compromission chez un sous-traitant peut donc aboutir à des procédures judiciaires initiées par des clients ou utilisateurs finals, soit directement contre l’entreprise, soit conjointement contre le sous-traitant et le donneur d’ordre – ce qui alourdit encore le risque juridique global.
Les risques opérationnels (interruption d’activité et perte de données)
Indépendamment des aspects légaux, une compromission de données chez un sous-traitant peut provoquer des perturbations opérationnelles majeures pour l’entreprise. Tout d’abord, il y a le risque d’interruption de service. Si le prestataire touché fournit un service critique (par exemple une plateforme cloud, un système de paiement en ligne ou, comme dans le cas décrit, une solution logistique), son piratage peut entraîner une panne ou la mise en quarantaine de ce service. En effet, le sous-traitant victime devra sans doute interrompre tout ou partie de ses systèmes le temps de contenir l’attaque, de comprendre ce qu’il s’est passé et de sécuriser à nouveau ses accès. De son côté, l’entreprise cliente peut être contrainte de suspendre temporairement les échanges de données avec ce prestataire par mesure de précaution. Or, ce genre d’interruption forcée peut paralyser des activités clés : commandes et livraisons bloquées, accès aux données ou applications externalisées coupé, etc.
Par exemple, si votre gestion des commandes repose sur la plateforme d’un sous-traitant et que celle-ci devient indisponible, vous ne pourrez plus traiter de nouvelles ventes ni assurer les expéditions tant que le service n’est pas rétabli. De même, une attaque type ransomware chez un hébergeur pourrait rendre inaccessibles vos applications métiers hébergées. Les conséquences financières d’une telle interruption ne tardent pas à se manifester : chiffre d’affaires en berne pendant la période d’arrêt, pénalités de retard à verser éventuellement, remboursement ou dédommagement des clients affectés, etc.
L'indisponibilité du sous-traitant peut avoir un effet domino sur la continuité d’activité de l’entreprise donneuse d’ordre.
Ensuite, un incident chez un prestataire comporte un risque de perte ou d’altération de données critiques. Dans de nombreux cas de cyberattaque, les assaillants ne se contentent pas de voler des informations : ils peuvent aussi chercher à les détruire, les modifier ou les chiffrer pour exiger une rançon (ransomware). Si le sous-traitant compromis ne dispose pas de sauvegardes fiables et isolées, il pourrait perdre définitivement des données qui lui étaient confiées. Ainsi, des fichiers ou bases de données entières, nécessaires à l’activité de l’entreprise cliente, peuvent être corrompus ou effacés lors de l’attaque.
Les risques réputationnels (perte de confiance et image de marque ternie)
Au-delà des dégâts juridiques et opérationnels, une violation de données peut gravement entacher la réputation de l’entreprise. Qu'elle survienne directement chez l’entreprise ou via un sous-traitant importe peu du point de vue du public : c’est le nom de l’entreprise responsable des données qui sera associé à l’incident. Les fuites massives de données font régulièrement les gros titres de l'actualité, et elles entament la confiance que les clients accordent à l’organisation concernée. Selon une étude, 72 % des consommateurs déclarent qu’ils cesseraient d’acheter auprès d’une entreprise qui a subi une atteinte à la confidentialité de ses données. Cette érosion de confiance se traduit concrètement par un départ de clients (désabonnements, résiliations de contrats), une difficulté accrue à en conquérir de nouveaux, et un affaiblissement de la fidélité à la marque. Pour une entreprise en B2C, la relation avec le grand public peut être irrémédiablement dégradée si les données personnelles des clients ont été exposées. Pour une entreprise opérant en B2B, c’est sa crédibilité professionnelle qui est atteinte : les partenaires commerciaux, fournisseurs ou donneurs d’ordre peuvent remettre en question son sérieux en matière de sécurité et de protection des données, et envisager de faire appel à des concurrents perçus comme plus sûrs.
L’image de marque de l’entreprise subit donc un préjudice difficile à chiffrer mais bien réel. Une cyberattaque rendue publique donne l’impression d’un manque de contrôle et de préparation de la part de la direction. Les médias et les réseaux sociaux risquent de relayer l’incident de manière peu flatteuse, ce qui peut coller durablement à la peau de l’organisation. Il faudra déployer des efforts importants en communication de crise pour tenter de restaurer la confiance :
- publier des communiqués d’excuses,
- expliquer les mesures prises pour que cela ne se reproduise plus,
- répondre aux questions des clients inquiets,
- etc.
Malgré tout, l’entreprise restera associée à cette violation de données pendant longtemps – toute recherche en ligne à son sujet rappellera cet épisode. Par ailleurs, si l’incident n’est pas géré de façon transparente et proactive, il peut s’aggraver d’un point de vue réputationnel. Ne pas communiquer rapidement crée un vide d’information qui sera comblé par des spéculations ou des nouvelles officieuses, mettant l’entreprise “sur la défensive”.
Si une entreprise tarde trop à informer le public, elle se place « automatiquement dans une position défavorable » : son image se dégrade et, de surcroît, elle enfreint ses obligations réglementaires de notification. À l’inverse, une gestion exemplaire de la crise – communication honnête, assistance apportée aux clients, coopération avec les autorités – peut graduellement contribuer à redorer le blason de l’entreprise, même si cela prendra du temps. Le capital confiance de l’entreprise est directement en jeu lors d’une telle compromission : il est facile à perdre en cas d’erreur, et très long à reconstruire.
Conclusion : anticiper pour mieux se protéger
Cette mésaventure fictive mais réaliste montre qu’une entreprise doit anticiper les risques liés à ses sous-traitants et ne pas attendre la catastrophe pour réagir. Pour un dirigeant, il est crucial de mettre en place des garde-fous contractuels, techniques et organisationnels afin de réduire la probabilité d’une telle compromission et d’en limiter les impacts si elle survient malgré tout. La CNIL recommande par exemple, en tant que responsable de traitement, d’imposer des mesures de sécurité et des audits réguliers à ses sous-traitants dans les contrats. En d’autres termes, il faut exiger de ses prestataires des normes de sécurité élevées (contrôle strict des accès, chiffrement, authentification multifacteur, etc.) et le droit de vérifier leur bonne application. S’assurer que chaque utilisateur chez le fournisseur dispose d’un compte nominatif (et proscrire les comptes partagés) et que les accès aux données font l’objet d’une journalisation fine fait partie des bonnes pratiques incontournables. Il est également impératif de prévoir un plan de réponse aux incidents incluant une stratégie de communication de crise, afin de pouvoir réagir vite et de façon coordonnée en cas d’alerte (rappel des 72h pour notifier la CNIL, procédures internes pour informer les clients, etc.). En sensibilisant leurs équipes et en collaborant étroitement avec leurs partenaires, les chefs d’entreprise peuvent considérablement renforcer la résilience de leur organisation face à ce type de sinistre. En somme, déléguer un traitement de données ne signifie pas déléguer la responsabilité : même lorsqu’un sous-traitant est impliqué, la protection des données des clients demeure une responsabilité partagée qu’il convient d’assumer pleinement – en amont par la prévention et la sélection rigoureuse des partenaires, et en aval par une gestion d’incident exemplaire.
Sources : Étude de cas « Compromission de données chez un sous-traitant » publiée par la CNIL le 23 avril 2025cnil.frcnil.fr, Règlement (UE) 2016/679 dit RGPD, et articles et analyses sur les sanctions CNIL et impacts des violations de donnéesinfo.haas-avocats.comdatalegaldrive.comcdp.com.