Passer au contenu

Que requiert le contrôle A.1.4.10 ?

L'organisation doit soumettre les données personnelles transmises (par exemple, envoyées à une autre organisation) sur un réseau de transmission de données à des contrôles appropriés conçus pour garantir que les données atteignent leur destination prévue.

Cette commande se trouve à l'intérieur de minimisation des informations personnelles identifiables L’objectif (A.1.4) porte sur la sécurité des données personnelles lorsqu’elles quittent le contrôle direct de l’organisation lors de leur transmission. Que ces données soient envoyées à un sous-traitant, partagées avec un partenaire, transférées vers un service cloud ou transmises entre systèmes internes, l’organisation doit s’assurer qu’elles parviennent à destination et qu’elles sont protégées pendant leur transit.

Que disent les directives de mise en œuvre ?

L’annexe B (section B.1.4.10) fournit les indications suivantes :

  • Mettre en œuvre le chiffrement des données personnelles identifiables en transit — Utilisez le chiffrement pour protéger les données personnelles lors de leur transmission, afin d'empêcher toute interception ou écoute clandestine. Cela concerne aussi bien les transmissions externes (à des tiers) que les transmissions internes (entre systèmes).
  • Vérifier l'identité et l'autorisation du destinataire — Avant de transmettre des données personnelles, vérifiez que le destinataire est bien celui qu'il prétend être et qu'il est autorisé à les recevoir.
  • transmissions de journal — Conserver des registres des transmissions de renseignements personnels, y compris ce qui a été envoyé, à qui, quand et par quel canal.
  • Prendre en compte la sécurité du canal de transmission — Évaluer la sécurité du canal de transmission lui-même, y compris le réseau, les protocoles et les intermédiaires impliqués
  • Utilisez des protocoles sécurisés — Utilisez des protocoles de sécurité conformes aux normes de l'industrie, tels que TLS (pour le Web et le courrier électronique), SFTP (pour le transfert de fichiers), VPN (pour les connexions réseau) et les API chiffrées.
  • Voir aussi A.1.4.2 : Limite de collecte pour les exigences connexes
  • Voir aussi A.1.4.5 : Objectifs de minimisation des informations personnelles identifiables pour les exigences connexes

Ce contrôle est indépendant de toute technologie, mais exige des organisations qu'elles choisissent des méthodes de transmission proportionnées à la sensibilité des données personnelles et au risque. La transmission de dossiers médicaux requiert des contrôles plus stricts que la transmission de l'adresse électronique d'un contact professionnel.

Comment cela se traduit-il au regard du RGPD ?

La commande A.1.4.10 correspond à GDPR L’article 5, paragraphe 1, point f), énonce le principe d’intégrité et de confidentialité, qui exige que les données à caractère personnel soient traitées de manière à garantir une sécurité appropriée, notamment la protection contre le traitement non autorisé ou illicite et contre la perte accidentelle. La transmission constitue une activité de traitement, et la sécurité des données en transit est un élément essentiel de ce principe. GDPRles exigences de sécurité de l'article 32.

Quel est le lien avec les principes de confidentialité de la norme ISO 29100 ?

Cette commande prend en charge le ISO 29100 principe de Sécurité des renseignementsCela exige que les données personnelles soient protégées par des contrôles appropriés contre les risques tels que l'accès non autorisé, la destruction, l'utilisation, la modification, la divulgation ou la perte. La transmission représente l'un des moments les plus critiques du cycle de vie des données, car les données personnelles sont exposées aux menaces au niveau du réseau.




ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Quelles preuves les auditeurs attendent-ils ?

Lors de l'évaluation de la conformité à la norme A.1.4.10, les auditeurs recherchent généralement :

  • politique de sécurité de transmission — Une politique documentée précisant les contrôles de sécurité minimaux requis pour les données personnelles identifiables en transit, y compris les protocoles approuvés, les normes de chiffrement et les procédures de vérification des destinataires
  • Configurations de chiffrement — Preuves de configurations TLS/SSL pour les services web, de configurations SFTP pour les transferts de fichiers, de paramètres VPN pour les connexions réseau et de normes de chiffrement des API
  • Procédures de vérification des destinataires — Procédures documentées de vérification de l'identité et de l'autorisation des destinataires de données personnelles avant transmission, notamment pour les nouveaux destinataires ou les transferts ponctuels
  • Journaux de transmission — Enregistrements des transmissions de données personnelles, indiquant ce qui a été envoyé, à qui et par quel canal
  • accords avec des tiers — Accords de traitement ou de partage de données avec les destinataires qui précisent les exigences de sécurité de la transmission
  • Évaluations de la vulnérabilité — Résultats des évaluations de réseau et de protocole confirmant que les canaux de transmission répondent aux exigences de sécurité

Quelles sont les commandes associées ?

Contrôle Lien familial
A.1.4.4 Exactitude et qualité L'intégrité des données lors de la transmission protège l'exactitude des informations personnelles identifiables.
A.1.4.9 Élimination Les informations personnelles transmises à des tiers peuvent également nécessiter une destruction à l'extrémité destinataire.
A.1.4.7 Fichiers temporaires Les processus de transmission créent souvent des fichiers de transit temporaires contenant des informations personnelles identifiables (IPI).
A.1.4.3 Limiter le traitement La transmission ne doit concerner que les données nécessaires à la finalité indiquée.
A.1.2.2 Identifier et documenter l'objectif La transmission ne devrait avoir lieu que pour appuyer une finalité de traitement documentée
A.1.2.9 Enregistrements de traitement Les activités de transmission doivent être consignées dans les registres de traitement, y compris les catégories de destinataires.

Qu’est-ce qui a changé par rapport à la norme ISO 27701:2019 ?

Pour une approche étape par étape, voir le Transition de 2019 à 2025.

Dans l'édition 2019, les contrôles de transmission des données personnelles étaient traités à la clause 7.4.9 (Contrôles de transmission des données personnelles). L'édition 2025 conserve la même exigence fondamentale. Les lignes directrices relatives à la mise en œuvre font désormais plus explicitement référence aux protocoles sécurisés modernes et mettent davantage l'accent sur la vérification du destinataire et la journalisation des transmissions. La nouvelle structure clarifie également le lien entre la sécurité des transmissions et les contrôles de sécurité de l'information plus généraux de la norme ISO 27001. Voir le Tableau de correspondance de l'annexe F pour la cartographie complète.




Le puissant tableau de bord d'ISMS.online

L'un de nos spécialistes de l'intégration vous guidera à travers notre plateforme pour vous aider à démarrer en toute confiance.




Pourquoi nous choisir ISMS.en ligne pour la gestion des contrôles de transmission des informations personnelles identifiables ?

ISMS.en ligne centralise la gestion de la confidentialité et les contrôles de sécurité des informations sur une plateforme unique :

  • Cartographie des flux de données — Visualiser et documenter chaque transmission d'informations personnelles identifiables (IPI), y compris la source, la destination, le canal, le protocole et la norme de chiffrement utilisés.
  • Registre des destinataires — Tenir un registre des destinataires autorisés de données personnelles identifiables, indiquant leur statut de vérification, leurs accords de traitement des données et les méthodes de transmission approuvées.
  • Documentation relative aux contrôles de sécurité — Documenter les configurations de chiffrement, les normes de protocole et les mesures de sécurité réseau avec des enregistrements de contrôle de version
  • Intégration ISO 27001 — Intégrez les contrôles de transmission des informations personnelles à votre système de gestion de la sécurité de l'information global, afin de garantir l'alignement des contrôles de confidentialité et de sécurité.
  • Suivi de la conformité par des tiers — Surveiller la conformité des destinataires de données, notamment par le biais d'examens de contrats, d'évaluations de sécurité et de notifications d'incidents.
  • Preuves prêtes à être vérifiées — Exportez les politiques de transmission, les enregistrements de configuration et les schémas de flux de données dans le cadre de votre dossier de preuves de certification.

Questions fréquentes

Ce contrôle s'applique-t-il aussi bien aux transferts de données internes qu'externes ?

Oui. Ce contrôle s'applique aux données personnelles transmises sur tout réseau de transmission de données, qu'il s'agisse de réseaux internes ou de transferts externes. Bien que le profil de risque puisse différer (les transferts externes étant généralement exposés à un risque d'interception plus élevé), les transferts internes doivent également être protégés par un chiffrement et des contrôles d'accès appropriés, notamment lorsque les données personnelles traversent des segments de réseau ou transitent par une infrastructure partagée.


Quel est le niveau de chiffrement minimal acceptable pour les informations personnelles identifiables en transit ?

La norme ne prescrit pas de suite de chiffrement spécifique, mais les bonnes pratiques actuelles du secteur recommandent TLS 1.2 ou une version supérieure pour le trafic web et API, TLS 1.3 étant privilégié lorsque les deux parties le prennent en charge. Les protocoles plus anciens (SSL, TLS 1.0, TLS 1.1) sont obsolètes et ne doivent pas être utilisés. Pour les transferts de fichiers, SFTP ou SCP sur SSH est la norme. Pour la messagerie électronique, le chiffrement TLS entre les serveurs de messagerie doit être appliqué autant que possible. Ce choix doit être documenté et conforme à votre politique de sécurité de l'information.


Comment les organisations doivent-elles gérer les informations personnelles transmises par courriel ?

L'utilisation du courrier électronique présente des défis spécifiques, car les protocoles standard ne garantissent pas un chiffrement de bout en bout. Les mesures appropriées comprennent : l'application du protocole TLS entre votre serveur de messagerie et celui du destinataire (TLS opportuniste ou obligatoire) ; l'utilisation du chiffrement S/MIME ou PGP pour les données personnelles hautement sensibles ; la protection par mot de passe des pièces jointes contenant des données personnelles ; l'utilisation de liens de partage de fichiers sécurisés plutôt que de pièces jointes directes ; et la mise en œuvre de règles de prévention des pertes de données (DLP) afin de détecter et d'empêcher toute divulgation accidentelle de données personnelles par courrier électronique. L'approche adoptée doit être proportionnée à la sensibilité des données personnelles.

Nos guide des exigences en matière de preuves d'audit détaille les attentes des auditeurs en matière de contrôles de sécurité de transmission.

Pour connaître les exigences en matière de transmission transfrontalière, veuillez consulter notre guide sur les transferts transfrontaliers de données.



Max Edwards

Max travaille au sein de l'équipe marketing d'ISMS.online et veille à ce que notre site Web soit mis à jour avec du contenu et des informations utiles sur tout ce qui concerne les normes ISO 27001, 27002 et la conformité.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Printemps 2026
Entreprise à haut potentiel - Printemps 2026 Petites entreprises Royaume-Uni
Responsable régional - Printemps 2026 UE
Responsable régional - Printemps 2026 EMEA
Responsable régional - Printemps 2026 Royaume-Uni
Performance exceptionnelle - Marché intermédiaire EMEA, printemps 2026

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.