🔍 Certifiée ISO 27001… et pourtant piratée : l’auditeur peut-il être tenu responsable ?

“L’entreprise était certifiée ISO 27001, tout semblait sous contrôle… Et pourtant, elle s’est fait hacker.”
Cette phrase, dĂ©sormais banale dans les rapports post-incident, cache un malaise grandissant : la confiance excessive dans les certifications de cybersĂ©curitĂ©.

Et une question dérangeante émerge :
👉 en cas de cyberattaque, la responsabilitĂ© de l’organisme certificateur ou de l’auditeur peut-elle ĂŞtre engagĂ©e ?


📚 Un rappel utile : une norme n’est pas un bouclier

La norme ISO/IEC 27001 n’est pas un référentiel de sécurité opérationnelle. Voir notre article Sécurité, conformité et café serré : La conformité ISO 27001 expliqué aux humains
C’est une norme de système de management. Autrement dit : elle encadre la manière dont une organisation gère ses risques liés à l’information. Son objectif n’est pas d’imposer des mesures techniques spécifiques (comme le MFA ou le chiffrement de bout en bout), mais de s’assurer que le processus de gestion du risque est formalisé, piloté, documenté.

En d’autres termes :

đź’ˇ Une entreprise peut parfaitement ĂŞtre certifiĂ©e ISO 27001 et ne pas avoir activĂ© l’authentification multifacteur, si elle a « accepté » ce risque et l’a documentĂ©.

Et c’est là que le bât blesse.


🕵️‍♂️ L’auditeur cyber : arbitre ou spectateur ?

Les audits ISO 27001 sont régis par une autre norme : ISO 19011, qui définit la façon d’auditer les systèmes de management.
L’auditeur ISO n’est pas un pentester. Il ne vient pas tester vos firewalls ou injecter du SQL. Il vient évaluer la cohérence entre vos processus, vos documents et vos pratiques. Lire notre article : ISO 19011 : le manuel de survie de l’auditeur… ou comment ne pas se perdre dans un audit IT

Et souvent :

  • Il se voit opposer des « preuves » formelles : tableaux de suivi Excel, politiques de sĂ©curitĂ©, matrices de risques avec des “Risque accepté”.
  • Il est tenu par une obligation de neutralitĂ©, et n’a pas toujours la latitude d’imposer un avis technique.
  • Et surtout, il travaille pour un organisme certificateur… dont le business repose sur le renouvellement de votre certification.

Alors quand un Ă©cart critique est repĂ©rĂ© (ex : pas de PRA, ou des droits admins non maĂ®trisĂ©s), il est souvent dĂ©classĂ© en “point sensible” plutĂ´t qu’en non-conformitĂ© majeure, histoire de “laisser le temps d’amĂ©liorer”.


⚖️ En cas d’incident… peut-on poursuivre l’auditeur ou le certificateur ?

C’est compliqué.

D’un point de vue juridique :

  • L’auditeur agit comme prestataire, et son contrat prĂ©voit presque toujours une clause de non-responsabilité en cas de sinistre ultĂ©rieur.
  • Le certificateur n’est pas garant du niveau rĂ©el de sĂ©curitĂ©, seulement de la conformitĂ© au système de management Ă©valuĂ© Ă  un instant T.
  • En cas de cyberattaque, l’entreprise reste pleinement responsable de sa cybersĂ©curité… certification ou pas.

Pour qu’une responsabilité soit engagée, il faudrait prouver :

  • Une faute manifeste (ex : l’auditeur a ignorĂ© des Ă©lĂ©ments critiques),
  • Un lien direct de causalité entre cette faute et l’incident,
  • Et un prĂ©judice clair liĂ© Ă  cette nĂ©gligence.

Autant dire que c’est un parcours du combattant.


🤯 Le vrai problème : confusion entre conformité et sécurité

On vend encore trop souvent l’ISO 27001 comme un label de “bonne sécurité” — ce qu’elle n’est pas.
C’est un socle de gouvernance, pas une barrière contre les ransomwares.

Dans les faits :

  • Beaucoup de PME certifiĂ©es ne savent mĂŞme pas quelles donnĂ©es sont rĂ©ellement critiques.
  • Des PRA/PCA sont validĂ©s sans test rĂ©el.
  • Des plans de traitement des risques sont “en cours” depuis 3 ans…
  • Et des auditeurs se retrouvent Ă  valider des documents parfaitement remplis… mais totalement dĂ©connectĂ©s du terrain.

🚨 Et si on repensait le modèle ?

Il est temps d’arrĂŞter le faux confort de la certification.

Propositions concrètes :

  • Exiger des audits croisĂ©s incluant des tests techniques indĂ©pendants (pentest, audit AD, analyse des logs).
  • Rendre obligatoire une traçabilitĂ© des risques “acceptĂ©s” et les réévaluer tous les 6 mois.
  • Ajouter un rating de maturitĂ© rĂ©elle, comme le font dĂ©jĂ  certaines assurances cyber.
  • Et surtout : arrĂŞter de penser que la conformitĂ© ISO est une assurance tous risques.

🧠 En résumé :

âś… ISO 27001 est une norme de gouvernance, pas un pare-feu.
❌ L’auditeur ne peut pas tout voir — ni tout dénoncer.
⚖️ En cas d’attaque, sa responsabilité est très difficile à engager… mais le débat est légitime.
🔥 Alors oui, vous êtes peut-être certifié.

Mais êtes-vous vraiment en sécurité ?

🔍 Certifiée ISO 27001… et pourtant piratée : l’auditeur peut-il être tenu responsable ?
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut