Secteur numérique / IT / web

À Marseille, la fiabilité d’une entreprise du numérique se lit d’abord dans la clarté contractuelle et la traçabilité technique : périmètre (site, application, maintenance, hébergement, infogérance), livrables, propriété des sources, accès, sous-traitance, traitement de données (RGPD), sécurité, réversibilité et conditions de support. Cette page propose une méthode neutre, strictement factuelle, pour réduire les incohérences avant engagement.

Accéder au guide secteur du registre

GUIDE DOCUMENTAIRE — NUMÉRIQUE À MARSEILLE

Numérique à Marseille : vérifier une entreprise (contrat, données, sécurité, traçabilité) avant engagement

Les prestations numériques (site web, application, e-commerce, maintenance, hébergement, infogérance, marketing digital, data) reposent sur des éléments peu “visibles” : accès, code source, environnements, sous-traitants et flux de données. Une vérification utile reste documentaire : elle vise la lisibilité des pièces opposables (identité, périmètre, livrables, propriété intellectuelle, accès, RGPD, sécurité, support, réversibilité et facturation) afin de réduire les zones grises avant démarrage.

Méthode : 10 contrôles prioritaires (périmètre, livrables, accès, RGPD, sécurité, réversibilité)

Pris ensemble, ces contrôles donnent une lecture factuelle : opérateur identifiable, périmètre opposable, livrables vérifiables, accès maîtrisés, traitement de données cadré, sécurité proportionnée, et sortie organisée en cas de changement de prestataire.

1

Identité légale (SIREN/SIRET) et correspondance des documents

Relier raison sociale, devis/contrat, factures, nom de domaine, emails et coordonnées à une identité légale unique. Une identité difficile à relier fragilise la responsabilité et la continuité.

2

Périmètre opposable : ce qui est livré, et ce qui ne l’est pas

Décrire le périmètre (pages, fonctionnalités, intégrations, contenus, langues, SEO, tracking, hébergement, maintenance), les exclusions et les dépendances. Sans périmètre, la “prestation numérique” devient une notion variable.

3

Livrables et critères de réception : preuve de fin de mission

Définir livrables (code, accès, documentation, exports, comptes), critères de recette, corrections et conditions de mise en production. Une réception floue alimente les litiges sur “terminé / non terminé”.

4

Accès et comptes : propriété, rôles, traçabilité

Encadrer la gestion des accès (CMS, hébergeur, DNS, comptes publicitaires, analytics, dépôts de code) : propriétaire des comptes, rôles, et procédure de changement. Les incidents viennent souvent d’un accès non maîtrisé.

5

Propriété intellectuelle : sources, licences, droits d’usage

Clarifier qui détient le code, les contenus et les éléments graphiques, et selon quelles licences (open source, thèmes, plugins). Sans clause claire, la réutilisation et la reprise deviennent incertaines.

6

Sous-traitance : déclaration, périmètre, responsable opposable

Identifier si une partie est sous-traitée (dev, design, SEO, hébergement, support), à qui, et sous quelle responsabilité. La sous-traitance implicite est un risque documentaire majeur.

7

RGPD : rôles, DPA, registres et encadrement des traitements

Déterminer les rôles (responsable de traitement / sous-traitant), encadrer par un accord de traitement (DPA), identifier les sous-traitants ultérieurs et lieux d’hébergement. Sans pièces, la conformité devient déclarative.

8

Sécurité : mesures proportionnées, sauvegardes, incidents

Exiger un minimum documenté : sauvegardes, mises à jour, gestion des accès, journalisation si pertinent, et procédure d’incident. La sécurité est un ensemble de pratiques ; elle se lit dans des preuves simples.

9

Support et maintenance : délais, périmètre, continuité

Définir les engagements : canaux, horaires, délais de réponse, ce qui est inclus/exclu, et la gestion des urgences. Sans cadre, “maintenance” peut recouvrir des réalités très différentes.

10

Réversibilité : récupérer données, accès et sources sans friction

Prévoir la sortie : export des données, transfert des comptes, remise des sources, documentation et assistance de reprise. Une réversibilité écrite protège surtout en cas de désaccord.

Important : périmètre flou, accès détenus par le prestataire, absence de livrables et de critères de réception, sous-traitance non déclarée, RGPD non cadré (rôles/DPA), sécurité non documentée, ou réversibilité absente sont des signaux de fragilité. Cette page ne constitue ni une recommandation, ni une certification, ni un avis juridique individualisé.

Marseille : pourquoi le numérique exige une vigilance renforcée sur l’accès, les données et la réversibilité

Dans un environnement où les prestataires interviennent souvent à distance, avec des sous-traitants possibles et des outils externalisés, les litiges naissent moins d’un “ressenti” que de points objectivables : périmètre non opposable, accès détenus, source non remise, RGPD non cadré, ou absence de réversibilité. Une vigilance documentaire vise à rendre le projet lisible, maintenable et transférable.

Contexte local

Projets hybrides, prestataires multiples et dépendances logicielles

Une mission numérique s’appuie souvent sur des services tiers (hébergeur, solutions SaaS, outils marketing, plugins, API). Les responsabilités peuvent se fragmenter : développement, SEO, maintenance, sécurité, contenus, data.

Sans documents simples (périmètre, livrables, accès, réversibilité), la continuité devient dépendante d’un opérateur ou d’un outil, ce qui fragilise le contrôle et la reprise.

Lecture documentaire

Objectif : relier contrat, accès, sources, données et support à des preuves simples

Une vérification utile ne “juge” pas un prestataire. Elle s’assure que le dossier est lisible : identité, périmètre, livrables, accès (comptes), propriété intellectuelle, RGPD (rôles/DPA), sécurité minimale documentée, support et procédure de sortie.

Point structurant : la réversibilité (export + transferts + remise des sources) protège surtout lorsqu’une relation se dégrade.

Accès détenus, sources absentes, périmètre mouvant : dérives documentaires à connaître

Le risque ne tient pas à la complexité technique, mais à l’absence de pièces opposables : périmètre, livrables, propriété, accès, RGPD, sécurité minimale et réversibilité. Sans ces éléments, la contestation devient fragile.

Mécanisme

Quand la mission repose sur des échanges informels et des dépendances non documentées

Une dérive fréquente : démarrer sur la base d’un devis imprécis, puis ajouter des “ajustements” sans cadrage (fonctionnalités, intégrations, contenus). Une autre fragilité : comptes et accès créés au nom du prestataire, rendant le client dépendant.

Enfin, l’absence de livrables vérifiables (dépôt de code, documentation, exports) et de procédure de réversibilité rend la reprise coûteuse, même lorsque le projet “fonctionne”.

Lecture simple : un projet numérique sain se transfère : comptes, sources, documentation et données doivent être récupérables.

Cadre

Ce que le cadre impose surtout : contrat, propriété, données personnelles et responsabilité

Les prestations numériques relèvent d’un cadre contractuel (périmètre, livrables, recettes, maintenance) avec des enjeux récurrents : propriété intellectuelle (code, licences), accès aux comptes et infrastructures, responsabilité (dysfonctionnement, indisponibilité), et données personnelles (RGPD) lorsque des données identifiantes sont traitées. Une lecture documentaire prudente vise la lisibilité des pièces opposables ; elle ne remplace pas un conseil juridique individualisé.

Contrat : périmètre, livrables, réception et propriété des éléments livrés

Un écrit simple doit préciser ce qui est livré, comment la recette est validée, et ce qui est remis au client (sources, accès, documentation). La propriété intellectuelle et les licences doivent être cohérentes avec l’usage attendu (exploitation, modifications, reprise).

Réflexe : exiger une liste de livrables et une clause de remise des accès/sources à la fin de mission.

Données personnelles : rôles, sous-traitance et sécurité proportionnée

Lorsque des données personnelles sont traitées, le cadre RGPD impose une définition des rôles et un encadrement des sous-traitants, ainsi qu’une sécurisation adaptée (accès, sauvegardes, mises à jour, gestion d’incident).

Lecture prudente : l’enjeu n’est pas la promesse, mais la capacité à documenter les accès, les traitements et les mesures de protection.

Gestion des litiges

Sources, accès, délai, sécurité : méthode de dossier (factuelle) en cas de contestation

En cas de conflit, la priorité est d’organiser un dossier cohérent : pièces, chronologie, demandes écrites. Dans le numérique, un dossier lisible (périmètre, livrables, tickets, emails, accès, dépôts, exports, logs, preuves d’incident) réduit les interprétations.

Constituer un dossier lisible (pièces minimales)

  • Identité : SIREN/SIRET, coordonnées, responsable opposable.
  • Contrat / devis : périmètre, livrables, délais, recette, maintenance.
  • Accès : liste des comptes (CMS/hébergeur/DNS/outils), rôles, preuves de propriété.
  • Livrables : dépôt de code, exports, documentation, versions livrées.
  • Suivi : tickets, comptes rendus, demandes de correction, échanges datés.
  • Incident : description datée, preuves (captures/logs), indisponibilité, actions menées.
  • Factures : périodes, prestations, justificatifs de paiement, rattachement au périmètre.
  • Réversibilité : demandes d’export, transferts, preuves de remise des sources.

Démarche structurée : écrit, précision, prudence

Établir une chronologie, puis adresser une demande écrite claire (faits datés, pièces, demandes précises : remise d’accès, remise des sources, correction, recette, réversibilité, réparation d’un dommage).

Selon le cas : réclamation formalisée, mise en demeure, médiation, puis voies de droit. En cas de doute sur le cadre applicable, un conseil juridique peut être utile.

Principe : rester factuel, obtenir des réponses écrites sur points précis (périmètre, accès, livrables, RGPD si pertinent, réversibilité).

Ressources publiques pour vérifier une entreprise numérique et structurer un dossier

Outils publics utiles pour recouper l’identité, comprendre le cadre et conserver une base documentaire : identité, obligations, droit applicable, données personnelles, signalements et repères de conformité.

  • Annuaire des Entreprises (data.gouv.fr)

    Vérifier l’existence légale, l’établissement et des informations publiques (SIREN, activité déclarée).

  • INSEE — Avis de situation SIRENE

    Comparer l’identité administrative officielle avec les documents (devis, contrat, factures).

  • Légifrance

    Accès aux textes (contrat, responsabilité, propriété intellectuelle, obligations générales).

  • Service-Public

    Repères : contrats, litiges, consommation, démarches et voies de recours.

  • URSSAF

    Repères sur obligations déclaratives et informations pratiques (entreprises et employeurs).

  • CNIL

    Références RGPD : obligations, rôles, sous-traitance, sécurité et documents attendus.

  • DGCCRF

    Repères sur information du public, pratiques commerciales et signalements.

  • ANSSI

    Guides et repères de cybersécurité : bonnes pratiques, gestion des risques, hygiène numérique.

Pour comprendre le cadre interne VerifPro (neutralité, portée documentaire, contrôles de cohérence), consulter la page Processus et la Politique de référencement.

Conclusion : une vigilance documentaire centrée sur l’accès, la propriété et la sortie

Cette page propose une grille de lecture neutre et reproductible pour vérifier une entreprise du numérique à Marseille : identité, périmètre opposable, livrables et critères de réception, accès et comptes, propriété intellectuelle, sous-traitance, RGPD lorsque pertinent, sécurité minimale documentée, support et réversibilité.

Elle n’est ni une recommandation, ni une certification, ni un avis juridique individualisé. Elle vise à structurer la vigilance avant engagement et à réduire les incohérences documentaires.

Accès centralisé

Consulter le registre des entreprises du numérique à Marseille

L’annuaire regroupe les établissements publiés au sein du registre, avec leurs informations administratives et leur statut affiché. Une lecture structurée permet d’identifier clairement l’entité juridique et son implantation sur le territoire marseillais.

FAQ

Numérique à Marseille : questions fréquentes (contrat, accès, propriété, RGPD, réversibilité)

Réponses factuelles pour lire un dossier : périmètre, livrables, accès administrateur, propriété, sous-traitance, sécurité, maintenance et reprise. Cette section n’est ni une recommandation, ni une certification, ni un avis juridique individualisé.

  • Quels documents minimum demander avant de signer une prestation numérique ?

    Un dossier minimal comprend : devis/contrat (périmètre + exclusions), liste des livrables et critères de réception, modalités de support/maintenance, règles de gestion des accès, clauses de propriété (code/graphisme/contenu) et une clause de réversibilité.

  • Comment rendre un périmètre “opposable” (site, app, maintenance) ?

    Un périmètre opposable liste les fonctionnalités, pages/écrans, intégrations (paiement, CRM, API), environnements (staging/production), inclus/exclus, et dépendances (plugins, services tiers, licences).

    Sans périmètre écrit, les ajouts implicites et les litiges de fin de mission augmentent.

  • Que doit contenir une remise “propre” en fin de projet ?

    Une remise propre inclut : accès admin (CMS/hébergeur/DNS), dépôt de code si applicable, exports (données/contenus), documentation minimale (comptes, clés API, sauvegardes), et une note de recette/version.

  • Pourquoi éviter que le prestataire détienne le nom de domaine et l’hébergement ?

    Si les comptes sont au nom du prestataire, la maîtrise (DNS, hébergement, email, analytics, publicité) et la réversibilité peuvent devenir difficiles. Réflexe : comptes au nom du client + droits délégués au prestataire.

  • Propriété du code et des créations : que vérifier simplement ?

    Vérifier une clause explicite sur : code source, maquettes/graphismes, contenus, et droits d’usage (exploitation, modification, reproduction). Vérifier aussi les licences (thèmes/plugins/open source) et leurs contraintes.

  • Sous-traitance : comment la cadrer sans complexifier ?

    Demander une déclaration simple : tâches sous-traitées, identité du sous-traitant, responsabilité du titulaire, règles d’accès. Si des données personnelles sont traitées, vérifier l’encadrement des sous-traitants ultérieurs.

  • RGPD : quels points sont réellement structurants sur un site/app ?

    Structurant : clarifier les rôles (responsable / sous-traitant), encadrer via un accord de traitement (DPA) si pertinent, lister les sous-traitants (hébergeur, emailing, analytics) et cadrer les mesures de base (accès, sauvegardes, mises à jour, gestion d’incident).

  • Sécurité : quelles preuves simples demander (sans jargon) ?

    Preuves simples : politique de sauvegarde (fréquence + restauration), mises à jour (CMS/plugins), gestion des rôles et procédure d’incident (contact, délais, actions).

  • Maintenance incluse : comment vérifier ce que cela couvre vraiment ?

    Demander : périmètre exact (correctifs, mises à jour, petites évolutions), canaux, horaires, délais, procédure d’urgence, et exclusions (refonte, nouvelle fonctionnalité, contenu, incidents liés à un tiers).

  • Réversibilité : que doit contenir une clause utile ?

    Prévoir : export des données, transfert des comptes (DNS/hébergeur/outils), remise des sources, documentation minimale, délais et assistance éventuelle de reprise (bornée).

  • Comment relier une facture à des livrables dans le numérique ?

    Une facture lisible renvoie à un périmètre : lot (design/dev/SEO/maintenance), période, jalons, livrables (version/recette) et conditions (support, licences, hébergement).

  • En cas de conflit, quels éléments rassembler en priorité ?

    Priorité : contrat/devis, échanges datés, tickets, preuves de livrables (dépôt/exports), preuves d’accès (propriété des comptes), chronologie des incidents, et demandes écrites précises (sources, transferts, corrections, réversibilité).