RGPD dans le Cloud : Guide complet pour Microsoft Azure et Dynamics

Vous hésitez à migrer votre CRM Dynamics 365 vers le cloud par crainte que vos données clients tombent sous le coup du Cloud Act américain ? Vous n'êtes pas la seule personne dans ce cas.

La pression est réelle pour les DSI et les responsables informatiques : moderniser le système d'information, adopter le cloud, accélérer la transformation numérique… tout en garantissant la conformité, un DPO ou des auditeurs qui posent des questions précises sur la souveraineté des données.

Loin des discours alarmistes ou a contrario des promesses rassurantes simplistes, la vérité est dans le juste milieu. Dans cet article, nous démystifions le Cloud Act, expliquons les garanties que Microsoft a mises en place et détaillons les configurations concrètes pour utiliser le cloud Microsoft en conformité RGPD.

Nehed Chouaib
Experte en croissance marketing & IA
Approfondir avec L’IA :
Claude
Perplexity
ChatGPT

RGPD et Cloud Act : comprendre les enjeux juridiques

Le RGPD en bref : les principes clés pour le cloud

Le Règlement Général sur la Protection des Données (RGPD, Règlement UE 2016/679) impose un cadre strict pour tout traitement de données personnelles de résidents européens. Ses principes fondamentaux (licéité du traitement, minimisation des données, limitation de la finalité, sécurité by design) s'appliquent pleinement dans le cloud.

Dans ce contexte, plusieurs articles s’appliquent particulièrement :

  • Les articles 44 à 50 encadrent les transferts de données hors UE : ils ne sont pas interdits, mais exigent des garanties appropriées.
  • L'article 28 définit les obligations du sous-traitant vis-à-vis du responsable de traitement que vous êtes.
  • L'article 32 impose des mesures de sécurité techniques et organisationnelles proportionnées au risque.

Lorsque vous utilisez Dynamics 365 pour gérer vos données clients, vous restez responsable de traitement au sens du RGPD. Microsoft agit comme sous-traitant et doit vous fournir des garanties contractuelles de conformité. Le RGPD n'interdit pas le cloud, mais impose des garanties spécifiques dès lors que des données sont hébergées hors UE ou accessibles par des acteurs soumis à des législations extraterritoriales.

Le Cloud Act : de quoi parle-t-on vraiment ?

Le Cloud Act (Clarifying Lawful Overseas Use of Data Act, États-Unis, 2018) permet aux autorités américaines d'accéder à des données stockées par des entreprises américaines, même si ces données sont physiquement hébergées hors des États-Unis. C'est là que naît l'inquiétude.

Attention, le Cloud Act ne s'applique que dans le cadre d'enquêtes pénales, avec mandat judiciaire, pour des crimes graves. Il ne s'agit pas d'un accès permanent et discrétionnaire à vos données commerciales. Le texte prévoit par ailleurs un mécanisme de contestation si la demande viole les lois du pays d'hébergement, et Microsoft s'est engagé à contester les demandes abusives ou disproportionnées.

La tension RGPD / Cloud Act : risque réel ou fantasmé ?

La tension est réelle sur le plan juridique car le RGPD vise à protéger les données personnelles des Européens, quand le Cloud Act permet, dans certaines conditions, un accès par des autorités étrangères. C'est sur ce point que la CNIL et le CEPD (Comité Européen de la Protection des Données) ont alerté, et que l'arrêt Schrems II du 16 juillet 2020 de la Cour de Justice de l'UE a invalidé le Privacy Shield.

Pour autant, le problème n'est pas spécifique à Microsoft, ni même aux entreprises américaines. Des législations similaires existent au Royaume-Uni, en France, en Chine et dans d'autres pays. Aucun hébergeur, quelle que soit sa nationalité, ne peut garantir un risque zéro absolu. La vraie question n'est donc pas « faut-il bannir le cloud américain ? » mais bien : « quelles garanties supplémentaires mettre en place pour répondre aux exigences RGPD ? »

Notez que des mécanismes de protection existent telles que les clauses contractuelles types, mesures techniques supplémentaires, localisation des données.

Ce que le Cloud Act permet ou non

Les garanties Microsoft pour la conformité RGPD

Localisation et résidence des données en Europe

Microsoft a ouvert en 2019 deux régions Azure en France : France Central (Paris) et France South (Marseille). Microsoft exploite également un réseau étendu de régions Azure en Europe (Irlande, Pays-Bas, Allemagne, Suède, Pologne, Espagne, Suisse, Norvège, Italie, etc.) Lors de la création de vos environnements Azure, Dynamics 365 ou Power Platform, vous pouvez choisir explicitement la région d'hébergement.

Concrètement, lorsque vous créez un environnement Dynamics 365 en sélectionnant France Central, vos données clients sont stockées physiquement dans les datacenters français et ne quittent pas le territoire sans instruction contraire de votre part. Les données au repos restent dans la région choisie, les données en transit sont chiffrées et aucune réplication automatique hors UE n'est effectuée sans votre consentement.

Sachez que certaines métadonnées et logs peuvent transiter par d'autres régions et certaines fonctionnalités comme Copilot ou des services d'IA spécifiques peuvent impliquer des transferts à analyser au cas par cas. Ce choix de région est souvent définitif, en effet, migrer des données entre régions après coup est très difficile. Autant le faire bien dès le départ.

Les engagements contractuels de Microsoft (Data Processing Addendum)

Le Data Processing Addendum (DPA) de Microsoft est un contrat contraignant dans lequel Microsoft s'engage en tant que sous-traitant RGPD. Il définit des obligations précises : traiter les données uniquement sur instruction du client, garantir la sécurité et la confidentialité, notifier les violations de données, permettre les audits, et subordonner le recours à des sous-traitants ultérieurs à votre autorisation préalable.

Le DPA intègre les Clauses Contractuelles Types (CCT) de l'UE c’est-à-dire le mécanisme de transfert validé par la Commission européenne pour les données hors UE. Suite à l'arrêt Schrems II, Microsoft a renforcé ces engagements avec des mesures supplémentaires : chiffrement renforcé, minimisation des transferts de données hors UE, et processus formalisé de contestation des demandes d'accès gouvernementales.

À noter également le déploiement progressif de l'EU Data Boundary : Microsoft déploie progressivement ce programme destiné à limiter le stockage et le traitement des données clients européens à l'intérieur de l'Union européenne pour la majorité de ses services cloud (Azure, Microsoft 365, Power Platform, Dynamics 365).

La résistance de Microsoft aux demandes d'accès gouvernementales

Face aux demandes d'accès d'autorités gouvernementales, Microsoft a adopté une politique claire : contester systématiquement les demandes trop larges, vagues ou disproportionnées, et notifier le client concerné sauf interdiction légale explicite. Ces engagements sont documentés chaque année dans les Transparency Reports publiés par Microsoft, qui détaillent par pays et par type le nombre de demandes reçues, les informations effectivement divulguées et les refus opposés.

Microsoft a par ailleurs déjà contesté certaines demandes d'accès aux données devant les tribunaux, notamment dans l'affaire Microsoft Corp. v. United States concernant des données stockées en Irlande, une procédure dont le débat a directement contribué à l'adoption du Cloud Act en 2018. Microsoft ne peut pas contester un mandat judiciaire valide, mais peut en limiter la portée.

Configurations techniques pour garantir la conformité RGPD dans le cloud Microsoft

Les 4 couches de protection RGPD à configurer dans votre environnement Microsoft

Choisir la bonne région d'hébergement pour vos environnements

Le premier geste de conformité RGPD est aussi le plus simple : choisir délibérément une région d'hébergement européenne dès la création de vos environnements. Pour Azure, chaque ressource se configure individuellement (France Central, West Europe, etc.). Pour Dynamics 365 et Power Platform, le choix s'effectue lors du provisioning de l'environnement.

Pour un CRM Dynamics 365 hébergeant des données clients européens, privilégiez France ou Europe comme région géographique. Vérifiez régulièrement la localisation effective de vos données via le portail Azure ou le Service Trust Portal de Microsoft. Et soyez attentif aux fonctionnalités additionnelles (notamment les services d'IA) qui peuvent opérer depuis d'autres régions et nécessitent une analyse à part entière.

Chiffrement et contrôle des clés de chiffrement

Microsoft applique par défaut un chiffrement au repos (AES-256) et en transit avec TLS 1.2 minimum, certains services prenant désormais en charge TLS 1.3. Pour renforcer encore la souveraineté, vous pouvez aller plus loin avec les Customer Managed Keys (CMK) (aussi appelées Bring Your Own Key (BYOK)).

Le principe est que vous gérez vos propres clés de chiffrement via Azure Key Vault, et Microsoft ne peut déchiffrer vos données sans votre clé. Concrètement, même en cas de demande d'accès gouvernementale, les données chiffrées sans la clé sont inexploitables. Le CEPD recommande d'ailleurs explicitement ce type de mesure technique supplémentaire dans ses Recommandations 01/2020 sur les mesures supplémentaires pour les transferts internationaux de données, publiées dans la foulée de l'arrêt Schrems II. Ceci s’inscrit dans une logique de Sécurité by design.

Cette configuration s'applique à Azure Storage, Azure SQL et Dataverse (avec certaines limitations). Elle implique une complexité de gestion accrue et des coûts additionnels, mais pour des données particulièrement sensibles, c'est une couche de protection décisive.

Gouvernance des accès et limitation du personnel Microsoft

Un principe souvent méconnu : les ingénieurs Microsoft n'ont pas d'accès permanent à vos données. Le principe de Zero Standing Access (dans une approche Zero Trust) signifie que tout accès doit être temporaire, justifié et journalisé, en particulier pour ce qui concerne le contenu client.

La fonctionnalité Customer Lockbox va encore plus loin : lorsqu'un ingénieur Microsoft doit accéder à votre environnement Dynamics 365 pour résoudre un incident, vous recevez une notification et devez explicitement approuver cet accès temporaire. Sans votre approbation, l'accès est refusé. Un journal d'audit complet trace toutes ces interventions.

Côté configuration interne, la gouvernance des accès repose sur le principe du moindre privilège dans Microsoft Entra ID et Dataverse, la MFA obligatoire pour les comptes à privilèges et les politiques de Conditional Access. À noter que les fonctionnalités avancées basées sur le risque nécessitent généralement Microsoft Entra ID P2.

Data Loss Prevention (DLP) et classification des données

La Data Loss Prevention (DLP) constitue la dernière ligne de défense : empêcher que des données personnelles ne quittent votre périmètre de conformité RGPD, même par erreur ou par un comportement malveillant d'un utilisateur interne.

Microsoft Purview Data Loss Prevention permet de définir des politiques par type de données (personnelles, financières, sensibles) et de bloquer automatiquement les actions à risque : envoi d'emails contenant des données personnelles vers des destinataires hors UE, téléchargement massif, export vers des connecteurs non approuvés. Les politiques DLP de Power Platform permettent quant à elles de contrôler les connecteurs utilisables dans les flux Power Automate, selon les capacités disponibles dans votre environnement et vos licences administrateur.

En complément, les Sensitivity Labels (étiquettes de sensibilité) permettent de classifier vos données manuellement ou automatiquement, et d'associer à chaque niveau de sensibilité des protections adaptées. Un document classifié « Confidentiel » pourra ainsi être chiffré automatiquement et ne pas être partagé hors de l'organisation sans avertissement.

Pour les organisations qui gèrent un volume important de documents contractuels ou RH, cette classification s'articule naturellement avec une stratégie de GED sécurisée.

Aller plus loin : souveraineté et alternatives

Les offres « souveraines » de Microsoft (Microsoft Cloud for Sovereignty)

Pour les organisations dont les exigences de souveraineté sont les plus strictes (secteurs public, santé, défense, infrastructures critiques), Microsoft a annoncé lors de Microsoft Ignite en octobre 2022 une offre dédiée, déployée progressivement depuis : Microsoft Cloud for Sovereignty.

Cette dernière vise à fournir des mécanismes supplémentaires de contrôle et de gouvernance pour les environnements soumis à des exigences réglementaires élevées :

  • isolation accrue des workloads ;
  • contrôles renforcés sur l'accès aux données ;
  • transparence sur les opérations.

Cette approche peut répondre à certaines exigences de souveraineté, sans constituer pour autant une certification SecNumCloud.

Cette offre s'adresse aux organisations soumises à des contraintes réglementaires sectorielles fortes. Elle n'est pas nécessaire pour la majorité des cas d'usage B2B classiques, mais elle existe pour les contextes qui le justifient.

Faut-il se tourner vers des clouds européens ?

Certains fournisseurs européens comme OVHcloud ou Scaleway proposent des infrastructures opérées en Europe, sans exposition au Cloud Act. C'est un avantage réel, notamment pour des données ultra-sensibles. D'autres acteurs comme T-Systems participent également à des offres de cloud souverain, parfois en partenariat avec Microsoft dans le cadre d'offres spécifiques pour certains pays.

Mais migrer hors de Microsoft signifie renoncer à l'écosystème intégré : Dynamics 365, Power Platform, Microsoft 365, les connecteurs natifs, les workflows intégrés. Ce coût fonctionnel est concret. Et « cloud européen » ne signifie pas automatiquement « conforme RGPD » : les mêmes bonnes pratiques de gouvernance s'appliquent, quel que soit le fournisseur. La question n'est pas « Microsoft vs cloud européen » mais « quelles garanties mettre en place pour utiliser Microsoft en conformité RGPD ? »

Cloud souverain : quelle architecture selon vos contraintes ?

Architectures hybrides et multicloud

Entre tout-cloud-Microsoft et tout-cloud-européen, une troisième voie existe : l'architecture hybride. Données sensibles dans un cloud certifié ou on-premise, applications et services dans Azure, intégration sécurisée entre les deux via API et gateway contrôlées.

Une institution financière peut ainsi héberger ses données clients critiques dans une offre cloud certifiée SecNumCloud tout en exploitant Azure pour ses environnements de développement ou des services non critiques comme Power BI. La complexité et les coûts sont plus élevés, mais cette architecture offre une flexibilité maximale : chaque donnée bénéficie du niveau de protection adapté à sa sensibilité réelle.

La tension entre RGPD et Cloud Act est réelle sur le plan juridique, mais elle est gérable avec les bonnes mesures en place. Microsoft offre des garanties solides mais ces protections doivent être activées, configurées et maintenues : elles ne s'appliquent pas par défaut.

Le risque zéro n'existe pas, y compris avec des solutions 100 % européennes. L'objectif n'est pas la perfection mais la proportionnalité : des mesures adaptées au niveau de sensibilité de vos données et à votre contexte réglementaire.

Besoin d'un audit de conformité RGPD de vos environnements Microsoft ou d'un accompagnement pour sécuriser votre migration cloud ? Contactez les experts Askware pour un diagnostic.

À retenir sur le RGPD et le cloud Microsoft

Le Cloud Act est-il compatible avec le RGPD ?

Pas automatiquement et c'est là le cœur du problème. Le Cloud Act permet aux autorités américaines d'accéder à des données sous certaines conditions, ce qui peut entrer en tension avec les exigences de protection du RGPD. Mais cette tension ne rend pas le cloud Microsoft inutilisable : des mécanismes juridiques comme les Clauses Contractuelles Types et des mesures techniques comme le chiffrement avec clés gérées par le client permettent de réduire significativement l'exposition.

Puis-je héberger mes données dans Azure tout en respectant le RGPD ?

Oui, c'est tout à fait possible, à condition de faire les bons choix de configuration dès le départ. Choisir une région d'hébergement européenne, activer Customer Lockbox, mettre en place une politique DLP et revoir régulièrement les droits d'accès sont autant de mesures concrètes qui permettent de bâtir un environnement Azure conforme. Ce n'est pas la solution la plus simple, mais c'est une solution réaliste et éprouvée pour de nombreuses organisations.

RGPD dans le Cloud : Guide complet pour Microsoft Azure et Dynamics

Microsoft s'est engagé contractuellement à respecter le RGPD en tant que sous-traitant via son Data Processing Addendum, et Dynamics 365 est certifié sur de nombreux standards de sécurité. Mais la conformité de votre organisation ne se résume pas aux certifications de votre fournisseur : c'est la façon dont vous configurez, exploitez et gouvernez votre environnement qui déterminera votre niveau réel de conformité. Le bon outil ne remplace pas la bonne gouvernance.

Conseils et tendances pour piloter votre transformation numérique

Nos experts partagent leur vision des meilleures pratiques et tendances technologiques pour réussir votre transformation digitale.

Découvrir le blog