Passer au contenu

Qu’est-ce que la norme ISO/IEC 29100 et pourquoi est-elle importante ?

La norme ISO/IEC 29100 définit un cadre de protection de la vie privée comprenant 11 principes qui constituent un socle solide pour la protection des données personnelles. Ces principes sont neutres sur le plan technologique et juridique, ce qui en fait une référence pour la législation sur la protection de la vie privée dans le monde entier.

L’annexe C de la norme ISO 27701:2025 établit une correspondance entre les contrôles de la norme et ces principes, illustrant comment une mise en œuvre pratique d’un système de gestion des données personnelles (PIMS) contribue à atteindre les objectifs fondamentaux de protection de la vie privée. Cette correspondance est informative (et non normative) et présentée dans deux tableaux : le tableau C.1 pour les responsables du traitement des données personnelles et le tableau C.2 pour les sous-traitants.

Comment les contrôles des contrôleurs PII s'alignent-ils sur les principes de confidentialité ?

Principe de confidentialité ISO 29100 Contrôles connexes ISO 27701:2025
1. Consentement et choix A.1.2.2 Identifier et documenter l'objectif, A.1.2.3 Identifier la base légale, A.1.2.4 Déterminer le consentement, A.1.2.5 Obtenir et consigner le consentement, A.1.2.6 Évaluation de l'impact sur la vie privée, A.1.3.5 Modifier ou retirer son consentement, A.1.3.6 S'opposer au traitement des données personnelles, A.1.3.8 Informer les tiers
2. Légitimité et spécification de l'objectif A.1.2.2 Identifier et documenter l'objectif, A.1.2.3 Identifier la base légale, A.1.2.6 Évaluation de l'impact sur la vie privée, A.1.3.3 Informations destinées aux personnes concernées par les données personnelles, A.1.3.4 Fournir des informations, A.1.3.11 Prise de décision automatisée
3. Limitation de la collecte A.1.2.6 Évaluation de l'impact sur la vie privée, A.1.4.2 Limite de collecte
4. Minimisation des données A.1.4.3 Traitement limite, A.1.4.5 Minimisation des informations personnelles identifiables, A.1.4.6 Dé-identification et suppression
5. Limitation de l'utilisation, de la conservation et de la divulgation A.1.4.5 Minimisation des informations personnelles identifiables, A.1.4.6 Dé-identification et suppression, A.1.4.7 Fichiers temporaires, A.1.4.8 Rétention, A.1.4.9 Élimination, A.1.5.2 Base du transfert des données personnelles identifiables, A.1.5.5 Enregistrements des divulgations de renseignements personnels
6. Précision et qualité A.1.4.4 Exactitude et qualité
7. Ouverture, transparence et notification A.1.3.3 Informations destinées aux personnes concernées par les données personnelles, A.1.3.4 Fournir des informations
8. Participation et accès individuels A.1.3.2 Obligations envers les mandants PII, A.1.3.4 Fournir des informations, A.1.3.7 Accès, rectification ou effacement, A.1.3.9 Fourniture d'une copie des renseignements personnels, A.1.3.10 Traitement des demandes
9. La Responsabilité A.1.2.7 Contrats avec les sous-traitants de données personnelles, A.1.2.8 Contrôleur conjoint des données personnelles, A.1.2.9 Registres de traitement des données personnelles, A.1.3.10 Traitement des demandes, A.1.5.2 Base du transfert des données personnelles identifiables, A.1.5.3 Pays pour le transfert des données personnelles, A.1.5.4 Enregistrements des transferts de données personnelles
10. Sécurité de l'information A.1.2.7 Contrats avec les sous-traitants de données personnelles, A.1.4.10 Commandes de transmission PII
11. Conformité à la protection de la vie privée A.1.2.6 Évaluation de l'impact sur la vie privée



Trouvez la confiance en votre conformité avec ISMS.online

L'un de nos spécialistes de l'intégration vous guidera à travers notre plateforme pour vous aider à démarrer en toute confiance.




Comment les contrôles des processeurs de données personnelles s'alignent-ils sur les principes de confidentialité ?

Veuillez noter que les options « Limitation de la collecte » et « Exactitude et qualité » affichent « N/A » pour les sous-traitants. Cela reflète le fait que ces principes relèvent principalement de la responsabilité du responsable du traitement des données personnelles, et non du sous-traitant.

Comment utiliser cette cartographie ?

La correspondance ISO 29100 est utile pour :

  • Formation et sensibilisation: Aider le personnel à comprendre le « pourquoi » de certains contrôles en les reliant aux principes fondamentaux de la protection de la vie privée
  • Rapports de gestion : Présenter les progrès du PIMS en termes de principes de protection de la vie privée plutôt qu'en termes de chiffres de contrôle techniques
  • Conformité multijuridictionnelle : Les principes 29100 étant neutres vis-à-vis des juridictions, cette cartographie peut aider les organisations opérant dans différents régimes réglementaires en matière de protection de la vie privée.
  • Identification des lacunes : Les principes comportant peu de contrôles cartographiés peuvent indiquer des domaines où votre système de gestion de l'information de principe (PIMS) nécessite des procédures opérationnelles supplémentaires au-delà des exigences minimales de la norme.



ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.




Pourquoi nous choisir ISMS.en ligne pour l'alignement sur les principes de confidentialité ?

ISMS.en ligne vous aide à démontrer comment votre système de gestion de l'information personnelle (PIMS) respecte les principes fondamentaux de la protection de la vie privée :

  • Cartographie multi-framework — Voyez comment chaque contrôle est lié aux principes de la norme ISO 29100. GDPR articles et autres exigences réglementaires
  • Rapport fondé sur des principes — Générer des vues regroupées par principe de confidentialité plutôt que par numéro de contrôle
  • Preuves reliant — Joindre les mêmes preuves à plusieurs contrôles et cadres sans duplication
  • Analyse des écarts — Identifiez les principes qui nécessitent une attention particulière en fonction de l'état de mise en œuvre de vos contrôles.
  • Accompagnement aux audits — Fournir aux auditeurs une traçabilité claire des principes aux contrôles et aux éléments probants

Questions fréquentes

Quel est le lien entre les normes ISO 29100 et ISO 27701 ?

La norme ISO/IEC 29100 définit le cadre et les principes de protection des données qui sous-tendent la norme ISO 27701. L'ISO 29100 constitue une référence normative pour l'ISO 27701:2025, ce qui signifie que ses termes et définitions s'appliquent. L'annexe C montre comment les contrôles spécifiques et auditables de la norme sont liés à ces principes fondamentaux.


Dois-je implémenter la norme ISO 29100 séparément ?

Non. La norme ISO 29100 est un document-cadre qui définit des principes et une terminologie. Il ne s'agit pas d'une norme de système de management certifiable. La mise en œuvre de la norme ISO 27701:2025 permet d'appliquer ces principes par le biais de contrôles spécifiques et opérationnels.


Pourquoi certains principes affichent-ils la mention « N/A » pour les processeurs de données personnelles ?

Les principes tels que la « limitation de la collecte » et l’« exactitude et la qualité » relèvent principalement de la responsabilité du responsable du traitement des données personnelles, qui détermine les finalités et les moyens du traitement. Les sous-traitants de données personnelles agissent sous les instructions du responsable du traitement ; par conséquent, ces principes sont mis en œuvre par le biais des contrôles du responsable du traitement et non par ceux du sous-traitant.

Documentez comment ces principes de confidentialité s'appliquent à vos contrôles choisis en utilisant notre Guide de déclaration d'applicabilité.



Max Edwards

Max travaille au sein de l'équipe marketing d'ISMS.online et veille à ce que notre site Web soit mis à jour avec du contenu et des informations utiles sur tout ce qui concerne les normes ISO 27001, 27002 et la conformité.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Printemps 2026
Entreprise à haut potentiel - Printemps 2026 Petites entreprises Royaume-Uni
Responsable régional - Printemps 2026 UE
Responsable régional - Printemps 2026 EMEA
Responsable régional - Printemps 2026 Royaume-Uni
Performance exceptionnelle - Marché intermédiaire EMEA, printemps 2026

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.