{"id":7198,"date":"2025-09-15T11:43:32","date_gmt":"2025-09-15T09:43:32","guid":{"rendered":"https:\/\/blog.simons-voss.com\/?p=7198"},"modified":"2026-04-24T13:14:28","modified_gmt":"2026-04-24T11:14:28","slug":"rgpd-controle-acces","status":"publish","type":"post","link":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/","title":{"rendered":"Protection des donn\u00e9es et contr\u00f4le d&rsquo;acc\u00e8s : comment rester conforme au RGPD ?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00a0\u00bb1&Prime; _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_row _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<strong>S\u00e9curiser les zones sensibles d\u2019une entreprise passe par des syst\u00e8mes de contr\u00f4le d\u2019acc\u00e8s performants. Mais derri\u00e8re chaque badge, chaque code ou historique de passage, ce sont des donn\u00e9es personnelles qui sont collect\u00e9es. Et qui dit donn\u00e9es personnelles dit protection\u2026 Comment prot\u00e9ger ses locaux sans enfreindre le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD)&nbsp;?<\/strong><\/p>\n<p><strong>Focus sur les obligations l\u00e9gales, les contraintes techniques et les attentes croissantes en mati\u00e8re de syst\u00e8mes de fermeture num\u00e9riques.<\/strong>[\/et_pb_text][et_pb_image src=\u00a0\u00bbhttps:\/\/blog.simons-voss.com\/wp-content\/uploads\/2025\/09\/rgpd_serrure-co.png\u00a0\u00bb title_text=\u00a0\u00bbrgpd_serrure-co\u00a0\u00bb align=\u00a0\u00bbcenter\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_margin=\u00a0\u00bb30px||30px||false|false\u00a0\u00bb custom_padding=\u00a0\u00bb|30px||30px|false|false\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb min_height=\u00a0\u00bb381.6px\u00a0\u00bb custom_margin=\u00a0\u00bb22px|||||\u00a0\u00bb custom_padding=\u00a0\u00bb27px|||||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h2>Derri\u00e8re le contr\u00f4le d\u2019acc\u00e8s, un enjeu de protection des donn\u00e9es<\/h2>\n<p>Du badge d\u2019acc\u00e8s \u00e0 l\u2019historique des passages, un <strong>syst\u00e8me de contr\u00f4le d\u2019acc\u00e8s<\/strong> collecte et traite de nombreuses donn\u00e9es permettant d\u2019identifier une personne. Cr\u00e9ation, stockage, consultation\u2026 Toutes ces op\u00e9rations sont soumises au <strong>RGPD<\/strong>&nbsp;\u2013&nbsp;le r\u00e8glement qui d\u00e9finit les r\u00e8gles communes pour le traitement des donn\u00e9es personnelles \u00e0 l\u2019\u00e9chelle de l\u2019<strong>Union europ\u00e9enne<\/strong>.<\/p>\n<p>Les cons\u00e9quences potentielles du non-respect de ce cadre l\u00e9gal&nbsp;? Des <strong>litiges<\/strong> avec vos salari\u00e9s, des sanctions financi\u00e8res de la CNIL (jusqu\u2019\u00e0 4&nbsp;% du chiffre d&rsquo;affaires mondial) et une d\u00e9gradation de votre image aupr\u00e8s des usagers.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #f18c72;\">RGPD, ISO, BDSG\u2026 quels textes encadrent le contr\u00f4le d\u2019acc\u00e8s&nbsp;?<\/span><\/h3>\n<p>En plus du RGPD, d\u2019autres r\u00e9glementations l\u00e9gales obligent les organisations \u00e0 s\u00e9curiser les donn\u00e9es de leur contr\u00f4le d\u2019acc\u00e8s.[\/et_pb_text][et_pb_text ul_type=\u00a0\u00bbsquare\u00a0\u00bb ul_item_indent=\u00a0\u00bb51px\u00a0\u00bb admin_label=\u00a0\u00bbText\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.0&Prime; ul_line_height=\u00a0\u00bb1.6em\u00a0\u00bb background_size=\u00a0\u00bbinitial\u00a0\u00bb background_position=\u00a0\u00bbtop_left\u00a0\u00bb background_repeat=\u00a0\u00bbrepeat\u00a0\u00bb custom_padding=\u00a0\u00bb0px|||0px||\u00a0\u00bb hover_enabled=\u00a0\u00bb0&Prime; global_colors_info=\u00a0\u00bb{}\u00a0\u00bb sticky_enabled=\u00a0\u00bb0&Prime;]<\/p>\n<ul>\n<li><b>\u00a7 64 (3) BDSG<\/b><span style=\"font-weight: 400;\"> :<\/span><span style=\"font-weight: 300;\"> cette loi exige des sp\u00e9cificit\u00e9s pour le contr\u00f4le d\u2019acc\u00e8s aux syst\u00e8mes de traitement des donn\u00e9es \u2013 notamment un contr\u00f4le d\u2019acc\u00e8s pour les syst\u00e8mes dans lesquels des donn\u00e9es personnelles sont trait\u00e9es\u00a0;<\/span><\/li>\n<li><strong>ISO 27001<\/strong> : cette norme concerne la gestion de la s\u00e9curit\u00e9 de l\u2019information \u2013 elle impose la protection des donn\u00e9es sensibles via des m\u00e9canismes de contr\u00f4le d\u2019acc\u00e8s transparents.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Syst\u00e8mes de fermeture num\u00e9riques et donn\u00e9es personnelles : les risques \u00e0 anticiper<\/h2>\n<p>Les donn\u00e9es collect\u00e9es par un syst\u00e8me de <strong>contr\u00f4le d\u2019acc\u00e8s<\/strong> peuvent pr\u00e9senter plusieurs types de risques pour les responsables. D\u00e9couvrez-les ci-dessous.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #f18c72;\">Stockage et traitement des donn\u00e9es personnelles et historiques d\u2019acc\u00e8s<\/span><\/h3>\n<p>Il s\u2019agit du risque le plus \u00e9vident\u00a0: le <strong>vol des donn\u00e9es<\/strong> comportant le profil des employ\u00e9s et des invit\u00e9s (noms, historique de mouvement, etc.), in\u00e9vitablement incluses aux solutions de contr\u00f4le d\u2019acc\u00e8s.<\/p>\n<h4>Les pratiques \u00e0 \u00e9viter<\/h4>\n<ul>\n<li><strong>La collecte et le stockage de donn\u00e9es inutiles<\/strong> : des profils trop d\u00e9taill\u00e9s stock\u00e9s sur le long terme peuvent \u00eatre consid\u00e9r\u00e9s comme de la surveillance disproportionn\u00e9e. Plus c\u2019est long et d\u00e9taill\u00e9, plus c\u2019est probl\u00e9matique !<\/li>\n<li><strong>L\u2019absence de m\u00e9canismes de suppression<\/strong>\u00a0: les journaux d\u2019acc\u00e8s doivent \u00eatre supprim\u00e9s r\u00e9guli\u00e8rement, sinon le stockage pourrait enfreindre le principe de limitation du stockage du RGPD.<\/li>\n<li><strong>Les probl\u00e8mes de transparence<\/strong>\u00a0: les employ\u00e9s et les visiteurs doivent \u00eatre inform\u00e9s des donn\u00e9es collect\u00e9es pour que votre traitement de ces derni\u00e8res soit l\u00e9gal.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #f18c72;\">Biom\u00e9trie et RGPD : une s\u00e9curit\u00e9 qui demande des garanties<\/span><\/h3>\n<p>Les m\u00e9thodes biom\u00e9triques telles que les <strong>empreintes digitales ou les syst\u00e8mes de reconnaissance faciale<\/strong> sont de plus en plus utilis\u00e9es pour le contr\u00f4le d\u2019acc\u00e8s. Bien qu\u2019ils offrent un haut niveau de s\u00e9curit\u00e9, ces syst\u00e8mes restent particuli\u00e8rement sensibles en mati\u00e8re de protection des donn\u00e9es.<br \/>\n&nbsp;<\/p>\n<h4>Les caract\u00e9ristiques \u00e0 prendre en compte<\/h4>\n<ul>\n<li><strong>La cat\u00e9gorie de donn\u00e9es sensibles<\/strong>\u00a0: les donn\u00e9es biom\u00e9triques sont soumises \u00e0 un niveau de protection particuli\u00e8rement \u00e9lev\u00e9 conform\u00e9ment \u00e0 l\u2019article 9 du RGPD. Leur traitement n\u2019est autoris\u00e9 que dans des conditions strictes.<\/li>\n<li><strong>L\u2019irr\u00e9vocabilit\u00e9<\/strong>\u00a0: bien que les mots de passe puissent \u00eatre modifi\u00e9s, les empreintes digitales ou les scans faciaux restent immuables. Une fuite de donn\u00e9es peut avoir de graves cons\u00e9quences. Ils n\u00e9cessitent donc des mesures de protection particuli\u00e8res.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#f5f5f5&Prime; custom_margin=\u00a0\u00bb30px|auto||auto||\u00a0\u00bb custom_padding=\u00a0\u00bb3px|||||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_margin=\u00a0\u00bb30px|30px|30px|30px|false|false\u00a0\u00bb custom_margin_tablet=\u00a0\u00bb30px|30px|30px|30px|false|false\u00a0\u00bb custom_margin_phone=\u00a0\u00bb30px|30px|30px|30px|false|false\u00a0\u00bb custom_margin_last_edited=\u00a0\u00bbon|desktop\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h4>Donn\u00e9es biom\u00e9triques : une technologie incontournable&nbsp;?<\/h4>\n<p>L\u2019utilisation de proc\u00e9dures biom\u00e9triques est courante. Toutefois, dans de nombreux cas, des <strong>m\u00e9thodes alternatives<\/strong> telles que les cartes RFID ou les claviers <a href=\"https:\/\/www.simons-voss.com\/fr\/composants\/clavier-pincode-ax.html\" target=\"_blank\" rel=\"noopener\">Pin Code<\/a> sont suffisantes.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text ul_type=\u00a0\u00bbsquare\u00a0\u00bb ul_item_indent=\u00a0\u00bb51px\u00a0\u00bb admin_label=\u00a0\u00bbText\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.0&Prime; ul_line_height=\u00a0\u00bb1.6em\u00a0\u00bb background_size=\u00a0\u00bbinitial\u00a0\u00bb background_position=\u00a0\u00bbtop_left\u00a0\u00bb background_repeat=\u00a0\u00bbrepeat\u00a0\u00bb custom_margin=\u00a0\u00bb50px|||||\u00a0\u00bb custom_padding=\u00a0\u00bb0px|||0px||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h3><span style=\"color: #f18c72;\">Risques li\u00e9s aux contr\u00f4les d\u2019acc\u00e8s physiques et num\u00e9riques<\/span><\/h3>\n<p>Les syst\u00e8mes de contr\u00f4le d\u2019acc\u00e8s se composent de <strong>m\u00e9canismes num\u00e9riques<\/strong>, mais aussi de <strong>mesures de s\u00e9curit\u00e9 physique<\/strong>, telles que la vid\u00e9osurveillance, la gestion des visiteurs ou les syst\u00e8mes d\u2019alarme.<\/p>\n<h4>Les pratiques \u00e0 \u00e9viter<\/h4>\n<ul>\n<li><strong>Ne pas anonymiser les donn\u00e9es<\/strong>\u00a0: cela, ou le stockage \u00e0 long terme, peut enfreindre le RGPD.<\/li>\n<li><strong>N\u00e9gliger la gestion de la vid\u00e9osurveillance<\/strong>\u00a0: les cam\u00e9ras capturent non seulement les personnes non autoris\u00e9es, mais aussi les employ\u00e9s et les visiteurs. En l\u2019absence de d\u00e9lais ou de panneaux de suppression clairs, cela peut \u00eatre probl\u00e9matique.<\/li>\n<li><strong>Ne pas veiller au bon stockage et \u00e0 l\u2019usage des donn\u00e9es<\/strong>\u00a0: si les noms et les donn\u00e9es de visite sont stock\u00e9s trop longtemps ou utilis\u00e9s \u00e0 d\u2019autres fins, cela contredit le principe de minimisation des donn\u00e9es.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Mettre en place un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD\u00a0: mode d\u2019emploi<\/h2>\n<p>Le secret d\u2019un contr\u00f4le d\u2019acc\u00e8s conforme aux exigences du RGPD\u00a0: des r\u00e8gles et des mesures techniques transparentes. Les trois \u00e9tapes suivantes visent \u00e0 garantir un <strong>contr\u00f4le d\u2019acc\u00e8s conforme<\/strong> \u00e0 la protection des donn\u00e9es.\u00a0<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #f18c72;\">1. D\u00e9velopper un plan d\u2019acc\u00e8s structur\u00e9<\/span><\/h3>\n<p>Un plan d\u2019acc\u00e8s bien pens\u00e9 constitue la base d\u2019un <strong>contr\u00f4le s\u00fbr et conforme<\/strong> \u00e0 la protection des donn\u00e9es. Ses objectifs\u00a0?<\/p>\n<ul>\n<li>D\u00e9terminer quelles <strong>personnes<\/strong> sont autoris\u00e9es \u00e0 acc\u00e9der \u00e0 certaines zones.<\/li>\n<li>\u00c9tablir dans quelles <strong>conditions<\/strong> cet acc\u00e8s se fera.<\/li>\n<li>Organiser la <strong>documentation<\/strong> et le contr\u00f4le des mesures d\u2019acc\u00e8s.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #f18c72;\">2. Utiliser une technologie respectueuse de la vie priv\u00e9e<\/span><\/h3>\n<p>Le concept de \u00ab\u00a0<strong>Privacy by Design<\/strong>\u00a0\u00bb d\u00e9signe des solutions de contr\u00f4le d\u2019acc\u00e8s qui int\u00e8grent la protection des donn\u00e9es d\u00e8s leur conception. Dans ce cas, la collecte, le traitement et le stockage des donn\u00e9es d\u2019acc\u00e8s doivent \u00eatre aussi <strong>\u00e9conomiques<\/strong> que possible.<\/p>\n<p>\u00c0 prendre en compte lors du choix d\u2019une solution\u00a0: la possibilit\u00e9 de <strong>chiffrer les donn\u00e9es stock\u00e9es<\/strong>, et de param\u00e9trer la suppression automatique des journaux d\u2019acc\u00e8s.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #f18c72;\">3. Former les employ\u00e9s de mani\u00e8re cibl\u00e9e<\/span><\/h3>\n<p>Quel que soit le niveau de s\u00e9curit\u00e9 d\u2019un syst\u00e8me d\u2019acc\u00e8s, de mauvaises pratiques des membres du personnel ou des visiteurs peuvent le rendre vuln\u00e9rable. Pour y rem\u00e9dier, vous pouvez mettre en place des <strong>formations r\u00e9guli\u00e8res<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h4>Les sujets cl\u00e9s \u00e0 aborder lors des formations de sensibilisation<\/h4>\n<ul>\n<li><strong>Comment bien g\u00e9rer une carte d\u2019acc\u00e8s<\/strong>\u00a0: les <a href=\"https:\/\/www.simons-voss.com\/fr\/composants\/smart-card.html\" target=\"_blank\" rel=\"noopener\">cartes d\u2019acc\u00e8s<\/a> perdues ou partag\u00e9es peuvent pr\u00e9senter un risque de s\u00e9curit\u00e9 important. Les notifications et l\u2019adoption de mesures appropri\u00e9es sont prioritaires.<\/li>\n<li><strong>D\u00e9tecter des tentatives de fraudes<\/strong>\u00a0: les criminels tentent souvent d\u2019obtenir des autorisations d\u2019acc\u00e8s par le biais d\u2019employ\u00e9s de divers niveaux hi\u00e9rarchiques.<\/li>\n<li><strong>Comprendre les politiques de confidentialit\u00e9<\/strong> : les employ\u00e9s doivent savoir quelles donn\u00e9es sont collect\u00e9es et comment elles sont prot\u00e9g\u00e9es. La transparence et le consentement explicite des personnes concern\u00e9es sont essentiels pour agir en conformit\u00e9 avec le RGPD.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Gr\u00e2ce \u00e0 une combinaison de bonnes pratiques, de technologies respectueuses de la vie priv\u00e9e et d\u2019employ\u00e9s bien form\u00e9s, le contr\u00f4le d\u2019acc\u00e8s conforme au RGPD peut \u00eatre mis en \u0153uvre efficacement. SimonsVoss vous propose d\u2019ailleurs des solutions align\u00e9es sur les exigences de ce r\u00e8glement.<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb background_color=\u00a0\u00bb#f5f5f5&Prime; custom_margin=\u00a0\u00bb50px|auto||auto||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.16&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_margin=\u00a0\u00bb30px|30px|30px|30px|false|false\u00a0\u00bb custom_margin_tablet=\u00a0\u00bb30px|30px|30px|30px|false|false\u00a0\u00bb custom_margin_phone=\u00a0\u00bb30px|30px|30px|30px|false|false\u00a0\u00bb custom_margin_last_edited=\u00a0\u00bbon|desktop\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<h2>AXM de SimonsVoss, un logiciel conforme au RGPD<\/h2>\n<p>Le logiciel <a href=\"https:\/\/www.simons-voss.com\/fr\/composants\/axm-software.html\" target=\"_blank\" rel=\"noopener\">SimonsVoss AX Manager<\/a> (AXM) est con\u00e7u pour permettre aux entreprises de s\u00e9curiser leurs locaux tout <strong>en respectant scrupuleusement le RGPD<\/strong>. Andreas Grauvogel, chef de produit et expert en protection des donn\u00e9es, vous explique comment il combine protection des donn\u00e9es et s\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #f18c72;\"><strong>Quelles donn\u00e9es personnelles sont stock\u00e9es dans le logiciel AXM ?<\/strong><\/span><\/p>\n<p><span style=\"color: #6b717a;\"><em>Andreas Grauvogl<\/em> : <\/span>Le logiciel AXM peut enregistrer plusieurs informations sur les utilisateurs, telles que le pr\u00e9nom, le nom, le titre, l\u2019adresse, le t\u00e9l\u00e9phone, l\u2019e-mail, le num\u00e9ro matricule, le d\u00e9partement, le b\u00e2timent, la date de naissance, le centre de co\u00fbts ou encore une photo.<\/p>\n<p>Seuls le nom de famille et le num\u00e9ro matricule sont des champs obligatoires pour le fonctionnement du syst\u00e8me. Les autres champs peuvent \u00eatre activ\u00e9s par le client selon ses besoins op\u00e9rationnels. Les cat\u00e9gories de donn\u00e9es personnelles particuli\u00e8rement sensibles \u2013 mentionn\u00e9es dans l\u2019article 9 du RGPD \u2013 ne sont pas stock\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #f18c72;\"><strong>Dans quel but les donn\u00e9es personnelles sont-elles stock\u00e9es ?<\/strong><\/span><\/p>\n<p><em>Andreas Grauvogl<\/em> : Le stockage des donn\u00e9es permet d\u2019identifier pr\u00e9cis\u00e9ment les utilisateurs et d\u2019attribuer correctement les supports d\u2019identification (cartes, transpondeurs, etc.) \u00e0 chaque personne. Cette gestion est essentielle pour assurer le contr\u00f4le des autorisations d\u2019acc\u00e8s, conform\u00e9ment aux principes de finalit\u00e9 et de limitation des donn\u00e9es du RGPD.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #f18c72;\"><strong>Combien de temps les donn\u00e9es personnelles restent-elles stock\u00e9es dans le logiciel ?<\/strong><\/span><\/p>\n<p><em>Andreas Grauvogl<\/em> : Les donn\u00e9es sont stock\u00e9es au moins pendant la dur\u00e9e de la possession d\u2019un support d\u2019identification au sein du syst\u00e8me de fermeture (par exemple, l\u2019affiliation \u00e0 une entreprise). La dur\u00e9e de stockage des donn\u00e9es, par exemple dans des journaux, peut \u00eatre modifi\u00e9e par le gestionnaire du syst\u00e8me de fermeture et adapt\u00e9e aux exigences op\u00e9rationnelles.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #f18c72;\"><strong>Les donn\u00e9es personnelles du syst\u00e8me 3060 sont-elles prot\u00e9g\u00e9es contre l\u2019acc\u00e8s par des tiers ?<\/strong><\/span><\/p>\n<p><em>Andreas Grauvogl<\/em> : En principe, l\u2019utilisateur (client final) du syst\u00e8me de contr\u00f4le d\u2019acc\u00e8s est responsable de la gestion et de la garantie des droits au logiciel et \u00e0 la base de donn\u00e9es. Les donn\u00e9es personnelles sont stock\u00e9es exclusivement dans la base de donn\u00e9es et sont remplac\u00e9es par des pseudonymes au sein du syst\u00e8me.<\/p>\n<p>Les serrures et les supports d\u2019identification ne contiennent aucune donn\u00e9e personnelle. De plus, toutes les donn\u00e9es de l\u2019ensemble du <a href=\"https:\/\/www.simons-voss.com\/fr\/documents.html#documents-systeme-3060-1\" target=\"_blank\" rel=\"noopener\">syst\u00e8me de verrouillage SimonsVoss 3060<\/a> sont s\u00e9curis\u00e9es de bout en bout \u00e0 l\u2019aide d\u2019un processus de cryptage. La transmission automatique \u00e0 des tiers, l\u2019utilisation ou le traitement par SimonsVoss n\u2019ont pas lieu dans le cadre des activit\u00e9s commerciales.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #f18c72;\"><strong>Les donn\u00e9es stock\u00e9es peuvent-elles \u00eatre mises \u00e0 disposition sur demande sous forme de copie ?<\/strong><\/span><\/p>\n<p><em>Andreas Grauvogl<\/em> : Toutes les donn\u00e9es collect\u00e9es \u00e0 propos d\u2019une personne peuvent \u00eatre mises \u00e0 disposition sous forme de copie par le client (par exemple dans le cadre d\u2019un audit) via la fonction d\u2019exportation, \u00e0 condition que les droits d\u2019utilisation appropri\u00e9s soient accord\u00e9s. Cela permet au client d\u2019exercer son droit \u00e0 l\u2019information conform\u00e9ment \u00e0 l\u2019article 15 du RGPD, paragraphe 3.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #f18c72;\"><strong>Les donn\u00e9es personnelles peuvent-elles \u00eatre supprim\u00e9es du logiciel ?<\/strong><\/span><\/p>\n<p><em>Andreas Grauvogl<\/em> : Les donn\u00e9es personnelles peuvent \u00e0 leur tour \u00eatre supprim\u00e9es du logiciel et de la base de donn\u00e9es associ\u00e9e par le client \u00e0 la demande d\u2019une personne concern\u00e9e\u2013 conform\u00e9ment \u00e0 l\u2019article 17 du RGPD. \u00c0 cette fin, nous avons d\u00e9crit en d\u00e9tail les \u00e9tapes d\u2019ex\u00e9cution dans le manuel du logiciel.<\/p>\n<p>En outre, SimonsVoss pr\u00e9voit prochainement son propre module de formation sur le th\u00e8me de la mise en \u0153uvre des exigences du RGPD \u2013 et ce pour le syst\u00e8me de verrouillage et de contr\u00f4le d\u2019acc\u00e8s num\u00e9rique 3060 et pour le logiciel AXM.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_column type=\u00a0\u00bb4_4&Prime; _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_margin=\u00a0\u00bb51px|||||\u00a0\u00bb global_colors_info=\u00a0\u00bb{}\u00a0\u00bb]<\/p>\n<p><strong>Vous souhaitez en savoir plus sur le logiciel de contr\u00f4le d\u2019acc\u00e8s SimonsVoss AX Manager, sur ses fonctionnalit\u00e9s et ses avantages ?<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=\u00a0\u00bbhttps:\/\/www.simons-voss.com\/fr\/composants\/axm-software.html\u00a0\u00bb url_new_window=\u00a0\u00bbon\u00a0\u00bb button_text=\u00a0\u00bbC\u2019est par ici\u00a0\u00bb button_alignment=\u00a0\u00bbcenter\u00a0\u00bb button_text_tablet=\u00a0\u00bbVous \u00eates int\u00e9ress\u00e9 par plus d&rsquo;informations sur nos cylindres pour portes VS ? Contactez-nous ! \u00a0\u00bb button_text_phone=\u00a0\u00bbVous \u00eates int\u00e9ress\u00e9 par plus d&rsquo;informations sur nos cylindres pour portes VS ? Contactez-nous ! \u00a0\u00bb button_text_last_edited=\u00a0\u00bbon|desktop\u00a0\u00bb admin_label=\u00a0\u00bbButton\u00a0\u00bb _builder_version=\u00a0\u00bb4.27.0&Prime; _module_preset=\u00a0\u00bbdefault\u00a0\u00bb custom_button=\u00a0\u00bbon\u00a0\u00bb button_text_size=\u00a0\u00bb22px\u00a0\u00bb button_bg_color=\u00a0\u00bbgcid-91d04bb3-64d6-4a61-af09-db70abd760f1&Prime; button_icon=\u00a0\u00bb&#x3d;||divi||400&Prime; button_icon_placement=\u00a0\u00bbleft\u00a0\u00bb background_layout=\u00a0\u00bbdark\u00a0\u00bb button_text_size_tablet=\u00a0\u00bb22px\u00a0\u00bb button_text_size_phone=\u00a0\u00bb18px\u00a0\u00bb button_text_size_last_edited=\u00a0\u00bbon|phone\u00a0\u00bb background_layout_tablet=\u00a0\u00bbdark\u00a0\u00bb background_layout_phone=\u00a0\u00bbdark\u00a0\u00bb background_layout_last_edited=\u00a0\u00bbon|desktop\u00a0\u00bb global_colors_info=\u00a0\u00bb{%22gcid-91d04bb3-64d6-4a61-af09-db70abd760f1%22:%91%22button_bg_color%22%93,%22gcid-965133ee-5808-457a-8c86-abced6bffcc3%22:%91%22button_bg_color__hover%22%93}\u00a0\u00bb button_bg_color__hover_enabled=\u00a0\u00bbon|desktop\u00a0\u00bb button_bg_color__hover=\u00a0\u00bb#477abd\u00a0\u00bb button_bg_enable_color__hover=\u00a0\u00bbon\u00a0\u00bb][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>S\u00e9curiser les zones sensibles d\u2019une entreprise passe par des syst\u00e8mes de contr\u00f4le d\u2019acc\u00e8s performants. Mais derri\u00e8re chaque badge, chaque code ou historique de passage, ce sont des donn\u00e9es personnelles qui sont collect\u00e9es. Et qui dit donn\u00e9es personnelles dit protection\u2026 Comment prot\u00e9ger ses locaux sans enfreindre le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD)&nbsp;? Focus [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":7205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[322],"tags":[],"class_list":["post-7198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mettre en place un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD<\/title>\n<meta name=\"description\" content=\"La mise en place d\u2019un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD passe par un plan structur\u00e9, des solutions techniques adapt\u00e9es et des pratiques transparentes. On vous explique !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mettre en place un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD\" \/>\n<meta property=\"og:description\" content=\"La mise en place d\u2019un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD passe par un plan structur\u00e9, des solutions techniques adapt\u00e9es et des pratiques transparentes. On vous explique !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/\" \/>\n<meta property=\"og:site_name\" content=\"SimonsVoss Magazin\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-15T09:43:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-24T11:14:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2025\/09\/rgpd_serrure-co.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"504\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Sandrine Demas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sandrine Demas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/\"},\"author\":{\"name\":\"Sandrine Demas\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#\\\/schema\\\/person\\\/0669e9a0f25f04fddde05714930b2af5\"},\"headline\":\"Protection des donn\u00e9es et contr\u00f4le d&rsquo;acc\u00e8s : comment rester conforme au RGPD ?\",\"datePublished\":\"2025-09-15T09:43:32+00:00\",\"dateModified\":\"2026-04-24T11:14:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/\"},\"wordCount\":2677,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.simons-voss.com\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/rgpd_serrure-co.png\",\"articleSection\":[\"Technologie\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/\",\"url\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/\",\"name\":\"Mettre en place un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.simons-voss.com\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/rgpd_serrure-co.png\",\"datePublished\":\"2025-09-15T09:43:32+00:00\",\"dateModified\":\"2026-04-24T11:14:28+00:00\",\"description\":\"La mise en place d\u2019un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD passe par un plan structur\u00e9, des solutions techniques adapt\u00e9es et des pratiques transparentes. On vous explique !\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.simons-voss.com\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/rgpd_serrure-co.png\",\"contentUrl\":\"https:\\\/\\\/blog.simons-voss.com\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/rgpd_serrure-co.png\",\"width\":1000,\"height\":504},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/technologie\\\/rgpd-controle-acces\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protection des donn\u00e9es et contr\u00f4le d&rsquo;acc\u00e8s : comment rester conforme au RGPD ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/\",\"name\":\"SimonsVoss Magazin\",\"description\":\"Alles, was Sie \u00fcber digitale Schlie\u00dfsysteme wissen m\u00fcssen!\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#organization\",\"name\":\"SimonsVoss Technologies GmbH\",\"url\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.simons-voss.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/SV-logo.png\",\"contentUrl\":\"https:\\\/\\\/blog.simons-voss.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/SV-logo.png\",\"width\":600,\"height\":154,\"caption\":\"SimonsVoss Technologies GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/simonsvoss\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCv-1cCpIedcgsgZzGbOohdQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/#\\\/schema\\\/person\\\/0669e9a0f25f04fddde05714930b2af5\",\"name\":\"Sandrine Demas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a628ca2801f6ec54346d01629f08e488fdb9244f4ecb8b06abbaba889fcda7b3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a628ca2801f6ec54346d01629f08e488fdb9244f4ecb8b06abbaba889fcda7b3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a628ca2801f6ec54346d01629f08e488fdb9244f4ecb8b06abbaba889fcda7b3?s=96&d=mm&r=g\",\"caption\":\"Sandrine Demas\"},\"url\":\"https:\\\/\\\/blog.simons-voss.com\\\/fr\\\/author\\\/sandrine\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mettre en place un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD","description":"La mise en place d\u2019un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD passe par un plan structur\u00e9, des solutions techniques adapt\u00e9es et des pratiques transparentes. On vous explique !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/","og_locale":"fr_FR","og_type":"article","og_title":"Mettre en place un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD","og_description":"La mise en place d\u2019un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD passe par un plan structur\u00e9, des solutions techniques adapt\u00e9es et des pratiques transparentes. On vous explique !","og_url":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/","og_site_name":"SimonsVoss Magazin","article_published_time":"2025-09-15T09:43:32+00:00","article_modified_time":"2026-04-24T11:14:28+00:00","og_image":[{"width":1000,"height":504,"url":"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2025\/09\/rgpd_serrure-co.png","type":"image\/png"}],"author":"Sandrine Demas","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Sandrine Demas","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#article","isPartOf":{"@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/"},"author":{"name":"Sandrine Demas","@id":"https:\/\/blog.simons-voss.com\/fr\/#\/schema\/person\/0669e9a0f25f04fddde05714930b2af5"},"headline":"Protection des donn\u00e9es et contr\u00f4le d&rsquo;acc\u00e8s : comment rester conforme au RGPD ?","datePublished":"2025-09-15T09:43:32+00:00","dateModified":"2026-04-24T11:14:28+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/"},"wordCount":2677,"commentCount":0,"publisher":{"@id":"https:\/\/blog.simons-voss.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2025\/09\/rgpd_serrure-co.png","articleSection":["Technologie"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/","url":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/","name":"Mettre en place un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD","isPartOf":{"@id":"https:\/\/blog.simons-voss.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#primaryimage"},"image":{"@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2025\/09\/rgpd_serrure-co.png","datePublished":"2025-09-15T09:43:32+00:00","dateModified":"2026-04-24T11:14:28+00:00","description":"La mise en place d\u2019un contr\u00f4le d\u2019acc\u00e8s conforme au RGPD passe par un plan structur\u00e9, des solutions techniques adapt\u00e9es et des pratiques transparentes. On vous explique !","breadcrumb":{"@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#primaryimage","url":"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2025\/09\/rgpd_serrure-co.png","contentUrl":"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2025\/09\/rgpd_serrure-co.png","width":1000,"height":504},{"@type":"BreadcrumbList","@id":"https:\/\/blog.simons-voss.com\/fr\/technologie\/rgpd-controle-acces\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.simons-voss.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Protection des donn\u00e9es et contr\u00f4le d&rsquo;acc\u00e8s : comment rester conforme au RGPD ?"}]},{"@type":"WebSite","@id":"https:\/\/blog.simons-voss.com\/fr\/#website","url":"https:\/\/blog.simons-voss.com\/fr\/","name":"SimonsVoss Magazin","description":"Alles, was Sie \u00fcber digitale Schlie\u00dfsysteme wissen m\u00fcssen!","publisher":{"@id":"https:\/\/blog.simons-voss.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.simons-voss.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.simons-voss.com\/fr\/#organization","name":"SimonsVoss Technologies GmbH","url":"https:\/\/blog.simons-voss.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.simons-voss.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2023\/07\/SV-logo.png","contentUrl":"https:\/\/blog.simons-voss.com\/wp-content\/uploads\/2023\/07\/SV-logo.png","width":600,"height":154,"caption":"SimonsVoss Technologies GmbH"},"image":{"@id":"https:\/\/blog.simons-voss.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/simonsvoss\/","https:\/\/www.youtube.com\/channel\/UCv-1cCpIedcgsgZzGbOohdQ"]},{"@type":"Person","@id":"https:\/\/blog.simons-voss.com\/fr\/#\/schema\/person\/0669e9a0f25f04fddde05714930b2af5","name":"Sandrine Demas","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/a628ca2801f6ec54346d01629f08e488fdb9244f4ecb8b06abbaba889fcda7b3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a628ca2801f6ec54346d01629f08e488fdb9244f4ecb8b06abbaba889fcda7b3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a628ca2801f6ec54346d01629f08e488fdb9244f4ecb8b06abbaba889fcda7b3?s=96&d=mm&r=g","caption":"Sandrine Demas"},"url":"https:\/\/blog.simons-voss.com\/fr\/author\/sandrine\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/posts\/7198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/comments?post=7198"}],"version-history":[{"count":29,"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/posts\/7198\/revisions"}],"predecessor-version":[{"id":7240,"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/posts\/7198\/revisions\/7240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/media\/7205"}],"wp:attachment":[{"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/media?parent=7198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/categories?post=7198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.simons-voss.com\/fr\/wp-json\/wp\/v2\/tags?post=7198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}