PME en Suisse romande : sécuriser un audit LPD avec votre prestataire IT sans risque contractuel
Cloud, infogérance, cybersécurité : quand vous lancez un audit LPD, le prestataire IT devient souvent le point de friction. L’équipe JuriUp vous propose une checklist contractuelle et opérationnelle, pensée pour les PME dans le canton de Genève et dans le canton de Vaud, afin d’éviter les blocages sur l’accès aux informations, la confidentialité, les sous-traitants et la gestion des incidents.
La question posée
« Nous sommes une PME en Suisse romande. Nous préparons un audit LPD en 2026 et une partie de notre IT est externalisée (cloud, infogérance, cybersécurité). Notre prestataire nous dit qu’il ne peut pas tout partager, notamment certains logs, et il veut limiter l’audit à ce qui est “prévu au contrat”. Comment sécuriser l’audit sans créer un conflit, ni accepter un contrat risqué ? »
Équipe JuriUp
Équipe de rédaction et de contenu juridique JuriUp, en collaboration avec des avocats partenaires et des juristes orientés LPD, contrats IT et cybersécurité.
La réponse de l’équipe JuriUp
Dans la plupart des cas, le problème n’est pas l’audit en lui-même, mais le contrat d’infogérance ou de cloud qui ne prévoit pas clairement ce que le prestataire doit fournir quand vous avez besoin de preuves, de traces techniques et d’une coopération active. Selon la législation suisse sur la protection des données, votre PME reste en général responsable de la conformité de ses traitements, même si l’exécution technique est confiée à un sous-traitant.
L’objectif réaliste est donc double : cadrer un audit faisable, et éviter qu’un point technique se transforme en litige contractuel. Concrètement, vous cherchez un équilibre entre vos besoins (preuves, transparence, délais d’escalade) et les contraintes du prestataire (multi-tenant, sécurité interne, secret d’affaires, limitations techniques).1. Comprendre le risque principal côté contrat IT
Les contrats IT sont souvent rédigés pour un fonctionnement “au quotidien”, pas pour un audit LPD. Les blocages reviennent presque toujours sur quatre points : le périmètre exact de ce qui est auditable, l’accès aux éléments de preuve (dont les logs), la gestion des sous-traitants, et la coordination en cas d’incident.Piège fréquent : Une clause vague du type “assistance raisonnable en cas d’audit” peut sembler rassurante, mais elle devient difficile à appliquer quand il faut décider, en urgence, quels journaux d’événements sont fournis, sous quel format, et sous quelle confidentialité.
2. Cadrer le périmètre d’audit dès le départ
Un audit efficace commence par un périmètre concret, compréhensible et mesurable. Le contrat, ou un avenant, peut formaliser ce périmètre sous forme de “paquets” plutôt que d’une promesse globale d’audit illimité. Dans la pratique, vous pouvez demander que le périmètre couvre, au minimum, les éléments suivants, adaptés à votre environnement :- Les services concernés (messagerie, hébergement, VPN, sauvegardes, postes gérés, EDR, SIEM, etc.).
- Les catégories de données personnelles impliquées et les systèmes où elles transitent.
- Les environnements inclus (production, sauvegarde, environnements de test si des données réelles y circulent).
- Les interfaces et flux critiques (API, connexions avec CRM, outils RH, outils de support).
- Les responsabilités respectives, avec une matrice simple “vous / prestataire / partagé”.
3. Accès aux logs et aux preuves techniques, sans surpromesse
Les logs sont souvent le sujet le plus sensible. Selon les architectures cloud, certains journaux d’événements ne peuvent pas être livrés tels quels, ou seulement sous forme agrégée. À l’inverse, un refus total est un signal de risque si vous ne pouvez pas vérifier la sécurité et la traçabilité. Une approche robuste consiste à contractualiser un droit d’accès encadré, en précisant ce qui est fourni, à quel niveau de détail, et selon quel mode de transmission. Vous évitez ainsi d’exiger “tous les logs”, ce qui est parfois impraticable, tout en obtenant de quoi auditer.Bon cadrage contractuel, côté preuves
Demandez une annexe “Audit et éléments de preuve” qui liste les types de journaux disponibles, les périodes de conservation, les formats d’export, et les conditions d’accès. Si certains logs ne sont pas accessibles, exigez une alternative, par exemple des rapports d’audit interne, des attestations, ou des exports partiels permettant la vérification.
- Qui peut demander les logs, et via quel canal (ticket, email dédié, portail).
- Quels logs sont fournis “standard”, et lesquels déclenchent une prestation additionnelle.
- Comment sont gérées les données de tiers dans les logs (masquage, pseudonymisation, filtrage).
- Les règles de conservation, en restant réaliste par rapport aux contraintes techniques.
- La chaîne de traçabilité, afin de pouvoir prouver qui a extrait quoi, quand, et comment.
4. Confidentialité, secret d’affaires et partage d’informations
Votre prestataire IT peut invoquer la confidentialité, sa sécurité interne, ou le secret d’affaires. De votre côté, vous avez besoin d’informations pour évaluer la conformité et la cybersécurité obligations Suisse, et pour documenter vos décisions. La solution la plus simple est d’organiser un partage d’informations “à deux niveaux”. Vous pouvez viser un mécanisme qui distingue :- Les informations communicables à votre PME (rapports, preuves, descriptions de mesures, procédures).
- Les informations sensibles accessibles uniquement à des personnes désignées, par exemple votre juriste interne, un avocat spécialisé, ou un auditeur soumis à confidentialité.
5. Sous-traitants et cloud : ce qui doit être transparent
Un prestataire IT utilise souvent d’autres acteurs, par exemple un hébergeur, un fournisseur de sauvegarde, un centre de support, ou un service SOC. C’est ici que la notion de sous-traitant données personnelles prend tout son sens. Pour éviter une zone grise, vous voulez de la visibilité sur la chaîne de sous-traitance, sans forcément exiger des détails inutiles. Sur le plan contractuel, les points qui évitent le blocage d’audit sont généralement :- Une liste des sous-traitants critiques, ou au minimum une catégorie et leur rôle.
- Une règle de notification en cas de changement significatif, avec possibilité de discussion si le risque augmente.
- Une cohérence des obligations de confidentialité et de sécurité tout au long de la chaîne.
- La capacité du prestataire à obtenir, de ses sous-traitants, les informations nécessaires à votre audit.
6. Incidents de sécurité : organiser l’escalade et la coopération
Un audit LPD sérieux teste aussi votre capacité à gérer un incident, pas seulement l’état “normal”. Le contrat doit donc prévoir une coopération réelle, sans reposer sur des promesses vagues. Vous n’avez pas besoin d’un texte très long, mais d’un mécanisme activable. Concrètement, vous pouvez cadrer :- Les canaux d’alerte et d’escalade (qui appeler, qui décide, qui documente).
- Le type d’informations partagées en cas d’incident, selon un modèle de rapport convenu.
- L’accès aux éléments utiles à l’analyse, dans un cadre sécurisé.
- La coordination pour limiter l’impact, préserver les preuves et informer les personnes internes clés.
- La gestion des prestataires tiers impliqués, si l’incident touche une brique sous-traitée.
Important en pratique : Une “gestion d’incident” ne se résume pas à un ticket support. Sans processus écrit, votre PME risque de perdre du temps, de manquer d’informations, puis de se retrouver en conflit sur ce que le prestataire “devait” faire.
7. Données hors de Suisse et contexte RGPD si vous vendez dans l’UE
Beaucoup de services cloud impliquent des traitements transfrontaliers, ou des accès depuis l’étranger (support, maintenance, astreinte). Selon la législation suisse, le point clé n’est pas seulement “où est le serveur”, mais aussi qui peut accéder aux données, depuis où, et sous quelles garanties. Si votre PME vend dans l’UE, ou cible des clients dans l’UE, vous pouvez aussi être concerné par le RGPD, en plus de la LPD. Dans ce cas, le niveau d’exigence documentaire est souvent plus élevé, et les discussions contractuelles avec le prestataire IT doivent éviter les incohérences entre cadres. La bonne approche consiste à demander au prestataire une transparence sur les lieux de traitement et les accès, puis à faire valider la stratégie contractuelle par un expert juridique, car les exigences peuvent varier selon votre modèle d’affaires, vos flux de données et les cantons impliqués.Vous voulez sécuriser votre contrat IT avant l’audit LPD ?
Décrivez votre situation et vos services IT (cloud, infogérance, cybersécurité). JuriUp vous met gratuitement en relation avec un juriste ou un avocat spécialisé en LPD et contrats IT en Suisse romande, afin de relire vos clauses, cadrer le périmètre d’audit et réduire le risque de blocage.
Les points clés à retenir
Checklist prête à l’emploi pour votre PME
- Cartographiez vos services IT et identifiez où transitent les données personnelles, y compris sauvegardes et support.
- Fixez un périmètre d’audit écrit avec la liste des systèmes, environnements et flux inclus, puis les exclusions.
- Ajoutez une annexe “preuves et logs” avec les types de journaux accessibles, formats, modalités d’extraction, et alternatives.
- Organisez une confidentialité à deux niveaux pour permettre l’accès à des documents sensibles via des personnes autorisées.
- Exigez la transparence sur les sous-traitants et la capacité du prestataire à obtenir des informations utiles à l’audit.
- Formalisez la gestion des incidents avec canaux d’alerte, rôles, informations partagées, et coopération technique.
- Clarifiez les traitements transfrontaliers et les accès depuis l’étranger, surtout si vous avez une activité dans l’UE.
- Validez le tout avec un expert juridique afin d’éviter une clause contradictoire qui bloque l’audit ou augmente votre exposition.
Pour aller plus loin
Si vous souhaitez approfondir d’autres sujets juridiques utiles aux dirigeants, vous pouvez parcourir le blog JuriUp. Et si votre PME sécurise des engagements contractuels importants, la logique de “preuve, périmètre et conditions” est aussi très visible dans notre contenu sur la promesse lors d’un achat immobilier en Suisse romande.
Questions fréquentes
-
Un prestataire IT peut-il refuser un audit LPD au motif que “ce n’est pas prévu au contrat” ?
Dans la pratique, oui, il peut tenter de limiter sa coopération si le contrat ne prévoit pas clairement le périmètre, les livrables et les conditions d’accès. Pour éviter un rapport de force, la solution la plus sûre est de formaliser un avenant “audit et coopération” adapté à votre environnement. Si votre situation est sensible, un avocat spécialisé peut vous aider à cadrer une clause applicable, sans exiger l’impossible techniquement.
-
Qu’est-ce qui doit figurer dans une clause “sous-traitant données personnelles” côté cloud et infogérance ?
En général, vous cherchez une description claire des traitements effectués pour votre compte, des mesures de sécurité attendues, des règles de confidentialité, puis une transparence sur l’utilisation de sous-traitants et sur la manière dont le prestataire vous aide en cas d’audit ou d’incident. Le contenu exact dépend de vos flux de données et de votre secteur, raison pour laquelle une relecture par un juriste orienté LPD est souvent rentable.
-
Faut-il exiger “tous les logs” pour réussir un audit LPD Suisse ?
Souvent, non. Une exigence trop large est difficile à tenir et peut bloquer la relation. Une approche plus solide consiste à définir les types de logs pertinents, le niveau de détail, le mode d’accès et les alternatives si certains journaux ne sont pas exportables. L’important est de pouvoir vérifier et documenter, pas de collecter sans limite.
-
Si notre PME vend dans l’UE, devons-nous traiter le RGPD en plus de la LPD ?
Cela dépend de votre activité et de vos marchés. Beaucoup d’entreprises en Suisse romande doivent concilier LPD et RGPD lorsqu’elles ciblent des clients dans l’UE. Un expert juridique peut vérifier votre exposition et vous aider à éviter un contrat IT qui ne couvre qu’un seul cadre, alors que vos obligations sont mixtes.
-
Comment trouver rapidement un expert juridique fiable pour relire notre contrat d’infogérance ?
Le plus simple est de passer par JuriUp. Vous créez un dossier gratuit, puis vous recevez une mise en relation ciblée avec un juriste ou un avocat spécialisé qui connaît les contrats IT, la conformité LPD et les enjeux cloud. Vous gagnez du temps et vous évitez les allers-retours improductifs.
Sources juridiques