ISO 19011 – Lâaudit. Rien que le mot peut provoquer un frisson dans le dos des administrateurs systĂšmes, un haussement dâĂ©paules du RSSI, et un regard perdu du DSI. Il Ă©voque Ă la fois la paperasse, le contrĂŽle, le stress⊠et surtout, lâincomprĂ©hension. Car soyons honnĂȘtes : dans de nombreuses entreprises, lâaudit de sĂ©curitĂ© IT est vu comme un exercice de style, une sorte de spectacle de fin dâannĂ©e, oĂč lâon montre son plus beau PowerPoint et oĂč lâon rĂ©cite la doctrine ISO comme des versets.
Mais dans les coulisses, câest parfois plus proche du théùtre dâimprovisation que dâun processus rigoureux :
- Le pĂ©rimĂštre de lâaudit ? âOn verra.â
- Les preuves ? âOn a des logs⊠quelque part.â
- Lâauditeur ? âUn consultant junior parachutĂ© entre deux missions SAP.â
Et pourtant, dans ce joyeux chaos, une norme tente de remettre un peu dâordre : ISO 19011, alias âle guide de survie de lâaudit de systĂšme de managementâ. Pas une norme punitive. Pas un mĂštre-ruban. Un GPS mĂ©thodologique pour ne pas transformer un audit en randonnĂ©e sans boussole.
Et bonne nouvelle : elle sâapplique aussi Ă la cybersĂ©curitĂ©. Car auditer un systĂšme dâinformation sans cadre, câest comme sĂ©curiser un rĂ©seau sans cartographie : on finit toujours par poser des questions inutiles, rater les vraies failles, et Ă©crire un rapport que personne ne lit.
Alors posons les bases : non, lâaudit nâest pas un simple rituel administratif. Câest un levier de progrĂšs. Un miroir (pas toujours flatteur) de nos pratiques. Et ISO 19011, bien quâun peu austĂšre au premier abord, peut Ă©viter bien des erreurs de casting dans ce film quâest lâaudit IT.
đ 2. Quâest-ce que câest au juste, cette ISO 19011 ?
Ă premiĂšre vue, ISO 19011, ça sonne comme un numĂ©ro de vol Ryanair ou le code-barres dâun toner dâimprimante. Mais en rĂ©alitĂ©, câest un document bien plus utile que beaucoup de PowerPoints sur la cybersĂ©curitĂ© : câest LE guide international de rĂ©fĂ©rence pour auditer un systĂšme de management, quâil soit orientĂ© qualitĂ©, environnement, sĂ©curitĂ© de lâinfo ou gestion des licornes de la conformitĂ©.
Alors soyons clairs : ce nâest pas une norme ISO qui impose des exigences comme ISO 27001. Non. ISO 19011 est une norme de bonnes pratiques. Un manuel. Une mĂ©thodologie. Une façon de faire proprement un audit, sans finir en rĂ©union de 4h oĂč tout le monde lit Ă haute voix les âpolitiques internesâ sans savoir si elles sont encore appliquĂ©es.
Elle répond à une question simple, que beaucoup de DSI oublient de se poser :
âComment on audite correctement un systĂšme complexe, en posant les bonnes questions, aux bonnes personnes, au bon moment ?â
Et pour cela, ISO 19011 met le paquet :
- Elle dĂ©finit les principes de lâaudit (spoiler : âĂ©plucher des fichiers log jusquâĂ minuitâ nâen fait pas partie)
- Elle explique comment construire un programme dâaudit (spoiler 2 : ça demande plus quâun tableau Excel avec des cases âFait / Ă faireâ)
- Elle dĂ©taille la rĂ©alisation concrĂšte dâun audit : de la prĂ©paration aux suivis post-audit
- Et surtout, elle met lâaccent sur un truc trop souvent nĂ©gligĂ© : la compĂ©tence des auditeurs. Eh oui. Un audit menĂ© par un junior en reconversion Power BI, câest comme une analyse forensique faite par le stagiaire marketing. Câest original. Mais pas trĂšs utile.
Autrement dit : ISO 19011 nâest pas lĂ pour faire joli. Câest lĂ pour vous Ă©viter de perdre du temps, dâoublier des risques critiques, ou de pondre un rapport aussi creux quâun fichier README.txt trouvĂ© dans un dĂ©pĂŽt Git abandonnĂ©.
Et dans le domaine de la cybersĂ©curitĂ©, oĂč les processus sont parfois aussi nĂ©buleux quâun cluster Kubernetes mal documentĂ©, avoir un guide structurant, ça fait une sacrĂ©e diffĂ©rence.
Alors non, ce nâest pas sexy. Ce nâest pas buzzwordĂ©. Mais câest solide.
đ 3. Les 6 commandements de lâaudit selon ISO 19011
Dans le dĂ©sert aride des audits IT, il y eut une lumiĂšre. Et cette lumiĂšre dicta six commandements Ă tout auditeur digne de ce nom. Non, ce nâest pas gravĂ© sur des tablettes en pierre, mais dans un PDF ISO hors de prix. Et pourtant, ces principes fondamentaux devraient ĂȘtre tatouĂ©s sur le front de chaque cabinet dâaudit.
Voici donc les 6 piliers sacrĂ©s de lâaudit façon ISO 19011, Ă ne pas confondre avec les 6 excuses classiques des DSI pour Ă©viter un audit sĂ©rieux :
đ§ 1. IntĂ©gritĂ©
âTu ne manipuleras point les faits pour faire plaisir Ă ton client.â
Lâauditeur ne doit pas chercher Ă plaire, ni Ă se faire embaucher comme consultant post-audit. Il doit faire preuve dâhonnĂȘtetĂ© absolue. MĂȘme si ça pique. MĂȘme si ça ruine le week-end du RSSI.
Un audit âcomplaisantâ, câest comme un vaccin pĂ©rimĂ© : inutile et dangereux.
âïž 2. PrĂ©sentation impartiale
âTu diras ce que tu vois, pas ce quâon aimerait entendre.â
LâobjectivitĂ©, ce nâest pas une option. Ce nâest pas parce quâun site est âtrĂšs utilisĂ© par les RHâ quâon oublie quâil tourne en HTTP sans authentification.
Un bon auditeur ne se laisse pas attendrir par un café offert ou un PowerPoint soigné.
đ 3. Approche fondĂ©e sur des preuves
âTu ne jugeras point sans logs, tickets, ou captures dâĂ©cran.â
Les impressions, croyances et post-its ne sont pas des preuves. Si la politique de mot de passe est âen cours de rĂ©daction depuis 2019â, ce nâest pas un contrĂŽle effectif.
Sans preuves, pas de constat. Et donc : pas dâaudit crĂ©dible.
đ€« 4. ConfidentialitĂ©
âTu garderas pour toi les secrets honteux des infrastructures bancales.â
Lâauditeur nâest pas un colporteur. Les infos sensibles doivent rester entre les murs du pĂ©rimĂštre auditĂ©.
Une fuite dâaudit peut faire plus de dĂ©gĂąts quâun ransomware.
đ§ 5. Approche fondĂ©e sur les risques
âTu iras lĂ oĂč ça peut vraiment pĂ©ter.â
Prioriser les sujets critiques, câest lâessence dâun bon audit. Pas besoin dâausculter pendant trois heures les procĂ©dures dâarchivage du photocopieur si les comptes admin AD nâont pas de MFA.
Lâaudit nâest pas un inventaire, câest un dĂ©tecteur de bombes mal dĂ©samorcĂ©es.
đ§ââïž 6. IndĂ©pendance
âTu ne tâauto-auditeras point.â
Un auditeur ne doit pas juger son propre travail ni celui de ses collĂšgues de bureau.
Trop de proximitĂ© = trop de biais. Lâaudit doit ĂȘtre externe ou rĂ©alisĂ© par des Ă©quipes internes indĂ©pendantes du pĂ©rimĂštre auditĂ©.
Sinon, câest un peu comme demander Ă un Ă©tudiant de corriger sa propre copie. Spoiler : il aura 18/20.
đ RĂ©sumons : si votre audit ne respecte mĂȘme pas ces 6 principes de base, vous nâavez pas fait un audit.
Vous avez joué au consultant avec un tableur Excel.
đ 4. Mais alors⊠à quoi ça sert dans la cybersĂ©curitĂ© ?
Câest bien beau les principes, les jolis mots, les âapproches fondĂ©es sur les risquesâ⊠mais concrĂštement, dans le monde impitoyable de la cybersĂ©curitĂ©, ISO 19011 sert Ă quoi ?
Eh bien, Ă Ă©viter trois erreurs fatales que lâon voit encore trop souvent dans les audits sĂ©curitĂ© IT :
â Erreur n°1 : Le syndrome du photocopillage
âOn prend le plan dâaudit de lâannĂ©e derniĂšre, on change les dates, on rĂ©utilise les mĂȘmes questions, et hop, câest reparti.â
Sauf que cette annĂ©e, lâentreprise a migrĂ© vers Microsoft 365, mis en place une nouvelle plateforme e-commerce, et exposĂ© une API pleine de donnĂ©es sensibles. Mais on continue Ă vĂ©rifier le pare-feu du site SharePoint local⊠qui nâexiste plus.
Avec ISO 19011, on ne recycle pas bĂȘtement. On analyse le contexte, les changements, les risques rĂ©els, et on ajuste lâaudit. Comme des pros.
â Erreur n°2 : Lâaudit cosmĂ©tique
âOn ne va pas trop insister sur les comptes Ă privilĂšges, ça pourrait vexer la directionâŠâ
Câest fou comme certains audits esquivent les vrais sujets : MFA inexistant, RDP ouvert sur Internet, comptes admin non revus depuis 2017⊠mais tout le monde se fĂ©licite dâavoir une charte informatique signĂ©e par 92 % des stagiaires.
Lâapproche ISO 19011 impose dâaller lĂ oĂč les risques sont concrets, mĂȘme si câest sensible. Un audit nâest pas lĂ pour faire plaisir, mais pour rĂ©vĂ©ler ce qui coince avant que ça pĂšte.
â Erreur n°3 : Lâaudit âĂ lâancienneâ
âOn passe 3 jours dans une salle, Ă lire des procĂ©dures imprimĂ©es et Ă cocher des cases.â
Pendant ce temps, personne ne vérifie si la supervision fonctionne, si le SIEM alerte bien, ou si les GPO censées bloquer les clés USB sont appliquées.
Spoiler : elles ne le sont pas.
ISO 19011, bien utilisĂ©e, favorise les audits de terrain, orientĂ©s preuves, tests, interviews ciblĂ©s. Câest vivant, pas du contrĂŽle qualitĂ© de manuel obsolĂšte.
đ ïž Et dans un audit ISO 27001, alors ?
Câest lĂ que ça devient intĂ©ressant : ISO 19011 est le mode dâemploi pour rĂ©ussir un audit interne ISO 27001.
Voir notre article :  Sécurité, conformité et café serré : La conformité ISO 27001 expliqué aux humains
Tu veux savoir si le contrĂŽle dâaccĂšs est efficace ? Tu ne regardes pas juste la politique. Tu interroges, tu constates, tu cherches les Ă©carts entre thĂ©orie et rĂ©alitĂ©.
Et tu fais tout ça en suivant une méthode structurée :
- Un plan dâaudit basĂ© sur les risques
- Des auditeurs compétents ET indépendants
- Des preuves documentées
- Des conclusions utiles, pas juste diplomatiques
â RĂ©sultat : un audit qui sert enfin Ă quelque chose.
Tu découvres que :
- Le âplan de continuitĂ©â est un fichier ZIP sans mot de passe sur un NAS
- Les sauvegardes sont locales⊠sur la machine à sauvegarder
- Le compte admin est toujours
admin/adminâparce que lâĂ©quipe projet doit encore le modifierâ
Et surtout, tu le documentes proprement, tu proposes des mesures concrÚtes, et tu ne te fais pas assassiner par le RSSI parce que tu as ramené des faits⊠pas des opinions.
Voir notre article :  Audit de sĂ©curitĂ© : ce moment gĂȘnant oĂč lâon dĂ©couvre lâenvers du dĂ©corÂ
đïž 5. Programme dâaudit : non, ce nâest pas une liste au PĂšre NoĂ«l
Quand on parle de âprogramme dâauditâ, certains responsables IT pensent Ă une checklist Excel avec des onglets colorĂ©s, ou Ă un joli calendrier en PDF envoyĂ© une fois par an au COMEX, avec des titres qui brillent :
âAudit des mots de passe â â
âVĂ©rification du PRA â â
âAudit des logs (ah zut, reportĂ© depuis 2021…) ââ
Sauf que dans ISO 19011, un programme dâaudit, câest beaucoup plus quâun tableau avec des cases Ă cocher. Câest une stratĂ©gie, une approche pilotĂ©e par les risques, et surtout, un outil de gouvernance. Bref : câest sĂ©rieux.
đŻ Ce que le programme doit vraiment contenir (selon les vrais gens)
- Objectifs clairs
Pas âon audite la cybersĂ©curitĂ©â, mais : âVĂ©rifier lâefficacitĂ© du contrĂŽle dâaccĂšs logique sur les systĂšmes critiquesâ
âĂvaluer la couverture et lâefficacitĂ© des sauvegardes sur les systĂšmes mĂ©tierâ - PĂ©rimĂštres prĂ©cis
On ne dit pas âOn audite les serveursâ, on dit quels serveurs, quelles applications, quels processus. Sinon, câest comme demander Ă un serrurier dâauditer la ville entiĂšre âau cas oĂč une porte ferme malâ. - FrĂ©quence adaptĂ©e
Tu audites les vulnérabilités réseau tous les 3 mois, mais la gestion des accÚs tous les 5 ans ? Mauvais score.
La fréquence doit dépendre du niveau de risque, pas du calendrier scolaire. - Ressources affectées
Qui audite quoi ? Avec quelle compétence ? Combien de temps ?
Si câest toujours le mĂȘme gars qui audite le SOC, le firewall, les scripts de sauvegarde et les accĂšs RH⊠il va finir en burnout ou en erreur dâanalyse (ou les deux). - Suivi et mise Ă jour
Un bon programme dâaudit nâest pas figĂ©. Il Ă©volue avec :- Le contexte : nouvelle filiale, migration cloud, crise cyber
- Les incidents : un ransomware en mai ? Tu réajustes les audits de juin
- Les constats prĂ©cĂ©dents : ce qui a merdĂ© doit ĂȘtre revĂ©rifiĂ©
đš Mauvais exemples vus en entreprise (et moquĂ©s en silence)
- Lâaudit planifiĂ© du pare-feu… alors que celui-ci a Ă©tĂ© remplacĂ© 6 mois avant, mais âle plan avait dĂ©jĂ Ă©tĂ© validĂ© par le COMEXâ.
- Un audit du PRA en novembre, alors que le test de restauration est prévu en décembre. Timing parfait pour ne rien voir.
- Lâaudit de la sĂ©curitĂ© AD menĂ©… par lâadministrateur AD lui-mĂȘme. Autant demander Ă un chat de compter les souris.
đ Ce que ça change, cĂŽtĂ© cybersĂ©curitĂ©
Avec un vrai programme dâaudit ISO 19011, tu peux :
- Identifier les angles morts dans ta défense (et pas juste ceux dans ton fichier Excel)
- Concentrer tes efforts sur les actifs critiques
- Justifier auprĂšs de la direction pourquoi on ne peut pas tout auditer, mais quâon a choisi intelligemment
- Planifier des audits croisĂ©s ou complĂ©mentaires (ex. : accĂšs AD â comptes Ă privilĂšges â logs SIEM â PRA)
Bref : tu passes de lâaudit-mĂ©canique Ă lâaudit-stratĂ©gique.
đ§Ș 6. RĂ©aliser un audit sans sombrer dans le dĂ©lire procĂ©dural
Tu lâas vĂ©cu, peut-ĂȘtre mĂȘme organisĂ© : lâaudit qui vire Ă la farce kafkaĂŻenne. Des salles rĂ©servĂ©es Ă la hĂąte, des documents introuvables, des audits menĂ©s façon commando ou… lecture de classe. RĂ©sultat : personne nâapprend rien, tout le monde se fĂ©licite mollement, et les vraies vulnĂ©rabilitĂ©s dorment bien au chaud.
Mais ISO 19011, si on la suit vraiment, nous livre une méthode claire et efficace pour éviter que tout ça ne tourne au carnage administratif.
đ§ Ătape 1 â PrĂ©parer, pas improviser
Non, âprĂ©parer un auditâ ne veut pas dire envoyer un mail la veille avec deux liens et un plan Word oubliĂ© depuis 2020.
PrĂ©parer, câest :
- Comprendre le contexte : Quels enjeux métier ? Quelles infra critiques ?
- Identifier les parties prenantes : Pas le stagiaire ni le chef de projet IT parti en congés, mais les vrais responsables
- Ătablir un plan dâaudit rĂ©aliste : Objectifs clairs, pĂ©rimĂštre prĂ©cis, mĂ©thodes Ă utiliser (revue doc, entretiens, tests techniques)
- Lister les documents Ă analyser : Charte, journalisation, registre dâaccĂšs, procĂ©dures PRA, etc.
đ§ Pro tip : fais une revue documentaire en amont. Tu dĂ©couvriras souvent que ce qui est censĂ© exister nâa en fait jamais Ă©tĂ© rĂ©digĂ©.
đïž Ătape 2 â Auditer, ce nâest pas rĂ©citer
Lâaudit sur le terrain, câest pas du théùtre. Ni une chasse aux sorciĂšres. Câest une enquĂȘte bienveillante mais rigoureuse.
Ce que tu dois faire :
- Poser des questions ouvertes et prĂ©cises : âComment dĂ©tectez-vous une tentative de compromission AD ?â et pas âVous avez un antivirus ?â
- Observer les pratiques réelles : Les mots de passe sont-ils sur des post-its ? Les comptes partagés existent-ils encore ?
- Recouper les infos : Ce que dit la politique â ce que disent les logs â ce que font les utilisateurs
- Documenter chaque constat : Qui, quoi, comment, et surtout : oĂč est la preuve ?
đ© Attention au piĂšge classique :
âTout est OK, la procĂ©dure dit que…â
Lis la procĂ©dure. Puis regarde si elle est appliquĂ©e. Puis demande comment. Tu verras que souvent, le document est parfait… mais restĂ© dans SharePoint, non lu depuis 2019.
đ§Ÿ Ătape 3 â RĂ©diger un rapport utile (et lisible)
Un rapport dâaudit, ce nâest pas :
- Un roman de 40 pages
- Une avalanche de copier-coller de la norme
- Un listing brut de tous les âĂ©cartsâ avec des niveaux de gravitĂ© totalement subjectifs
Un bon rapport, câest :
- Des constats clairs et hiérarchisés par criticité
- Des preuves documentées
- Des recommandations concrÚtes et adaptées
- Une structure lisible : constat > impact > recommandation > responsable > échéance
Et surtout, Ă©vite le jargon. Un bon rapport dâaudit parle autant au RSSI quâau DSI, et doit pouvoir ĂȘtre compris par la direction sans traducteur technique.
đ ïž Ătape 4 â Le suivi post-audit : lĂ oĂč tout le monde dĂ©croche (et câest un problĂšme)
Le suivi, câest lâenfant abandonnĂ© de la dĂ©marche dâaudit.
Tout le monde est chaud pendant la réunion de clÎture :
âOui, oui, on va mettre le MFA, segmenter le rĂ©seau, revoir les accĂšs AD.â
3 mois plus tard ? Rien. Parce que personne nâa pilotĂ© les actions. Pas de ticket, pas de RACI, pas dâĂ©chĂ©ancier, pas de relance.
Un audit sans suivi, câest comme un scanner mĂ©dical sans traitement : tu sais que tu vas mal, mais tu continues comme si de rien nâĂ©tait.
đŻ Ce que recommande ISO 19011 :
- Plan dâactions formel (avec pilotes et dĂ©lais)
- VĂ©rification de la mise en Ćuvre
- Réévaluation des risques si les actions traßnent
- Parfois, un audit de suivi ciblé
â ïž Le cauchemar du dĂ©lire procĂ©dural
Tu veux savoir ce que ISO 19011 tâĂ©vite, si tu la prends au sĂ©rieux ? Voici quelques exemples vĂ©cus :
- Lâaudit oĂč personne ne sait ce qui doit ĂȘtre auditĂ©, donc on improvise sur place
- Celui oĂč le mĂȘme document est prĂ©sentĂ© 4 fois, rebaptisĂ© Ă chaque fois (âcharte utilisateurâ, âpolitique mot de passeâ, ânote de serviceâ)
- Celui oĂč lâauditeur se contente de lire des procĂ©dures pendant trois jours, sans jamais parler aux Ă©quipes
- Et bien sĂ»r⊠lâaudit â100 % conformitĂ©â dans lequel tout est parfait… jusquâau jour du vrai incident
đĄ En rĂ©sumĂ©
Un bon audit, câest de lâintelligence de terrain, pas un concours de remplissage.
Câest poser les bonnes questions, observer les pratiques rĂ©elles, et traduire tout ça en pistes dâamĂ©lioration actionnables.
Et ça, ISO 19011 te le permet. à condition de la lire. Et de la comprendre.
đ„ 7. CompĂ©tence des auditeurs : entre padawan et Sensei
Dans lâimaginaire collectif, lâauditeur sĂ©curitĂ©, câest souvent :
- Un consultant barbu qui ne sourit jamais
- Quelquâun qui te regarde de haut parce que tu utilises encore SMBv1
- Un amoureux des phrases floues comme âcadre de gouvernance dĂ©faillant dans la chaĂźne dâescalade transverseâ
Mais en rĂ©alitĂ©, ĂȘtre un bon auditeur, ce nâest pas une question de volume de voix ou de nombre de certifications affichĂ©es sur LinkedIn.
Câest un mĂ©tier complexe, transversal, qui exige bien plus que des connaissances techniques.
đ ISO 19011 le dit trĂšs clairement : un auditeur doit avoir 4 types de compĂ©tences. Et spoiler : toutes ne sâapprennent pas dans un lab virtuel.
đ§ 1. Connaissance du domaine auditĂ©
Ăvidemment, on ne demande pas Ă un spĂ©cialiste en environnement de venir auditer Active Directory.
Mais attention : connaĂźtre la technique, ce nâest pas maĂźtriser tous les outils.
Un bon auditeur cybersécurité doit :
- Comprendre les grands principes de sécurité IT
- Avoir une vision claire des risques métiers
- Savoir lire un log, un GPO ou un scan de vulnérabilité⊠sans paniquer
- Et surtout : savoir oĂč chercher les preuves (ce qui est souvent plus utile que savoir tout faire soi-mĂȘme)
đ§ 2. CapacitĂ© Ă auditer (eh oui, câest une compĂ©tence en soi)
Un bon auditeur sait :
- Poser des questions ouvertes, neutres et non accusatrices
- GĂ©rer le stress en entretien, quand on lui rĂ©pond âça a toujours Ă©tĂ© comme çaâ
- Ăcouter vraiment, sans se contenter de lire un plan de conformitĂ©
- Recouper les infos, entre ce que dit la doc, ce que dit lâĂ©quipe, et ce que montrent les logs
â ïž Traduction : si ton auditeur rĂ©cite bĂȘtement une checklist, interrompt sans Ă©couter, ou confond audit et pentest, tu nâas pas un auditeur. Tu as un touriste technique.
𧩠3. Compréhension des systÚmes de management
Lâaudit cybersĂ©curitĂ© ne se rĂ©sume pas Ă âscanne-moi ce port 3389 et dis-moi sâil est ouvertâ.
Un auditeur ISO doit comprendre :
- Comment fonctionne un SystĂšme de Management de la SĂ©curitĂ© de lâInformation (SMSI)
- Ce quâest une politique, une revue de direction, un PRA, une mesure corrective
- La logique PDCA (Plan, Do, Check, Act), parce que sans ça, tu fais juste de la flicaille technique.
đ Le but, ce nâest pas de âfaire peur avec la techniqueâ, câest de montrer comment amĂ©liorer durablement la gouvernance sĂ©curitĂ©.
đ§âđ« 4. CompĂ©tences interpersonnelles (le truc que tout le monde sous-estime)
Tu peux ĂȘtre un gĂ©nie du rĂ©seauâŠ
Si tu nâas aucune pĂ©dagogie,
Si tu snobes les utilisateurs,
Si tu rends les gens hostiles ou invisibilises les bonnes pratiques terrainâŠ
đ Tu es un mauvais auditeur. Point.
Un bon auditeur sait :
- Mettre Ă lâaise, mĂȘme face Ă des personnes peu techniques
- Expliquer clairement un constat, sans jargon
- Rassurer tout en étant factuel
- Créer un climat de confiance, sans faire peur
đ§ Bonus : lâhumilitĂ©. Parce quâun auditeur qui croit tout savoir⊠est souvent passĂ© Ă cĂŽtĂ© de lâessentiel.
đš Le syndrome du âfake senior auditeurâ
Toi aussi tu lâas croisĂ© :
Le gars sorti dâun bootcamp sĂ©curitĂ© qui se prĂ©sente comme âsenior auditor ISO 27001â aprĂšs 2 audits internes de 2h et une simulation Excel.
Résultat :
- Il confond non-conformité et inconfort personnel
- Il voit des âĂ©cartsâ partout, mais aucun axe dâamĂ©lioration
- Il propose de dĂ©sactiver tous les comptes admin⊠sans vĂ©rifier sâil y a une alternative
đ RĂ©sumons : la compĂ©tence ne se mesure pas en jours dâaudit cumulĂ©s, mais en qualitĂ© dâanalyse, de posture et de comprĂ©hension du SI dans son ensemble.
â Ce que ça change en cybersĂ©curitĂ©
Un bon auditeur cyber :
- Identifie les vrais points de friction entre métier et sécurité
- Propose des recommandations réalisables
- Sait faire parler les logs ET les humains
- Et surtout, il est entendu, car crédible ET humain.
đ 8. Les piĂšges classiques Ă Ă©viter (ou comment rater son audit en beautĂ©)
Lâaudit, câest un peu comme la randonnĂ©e en haute montagne :
⥠Tu crois que tu gĂšres, tu suis un chemin balisĂ©âŠ
⥠âŠpuis tu te retrouves en tongs au bord dâun ravin, sans GPS ni rĂ©seau.
Et dans lâunivers merveilleux de la cybersĂ©curitĂ©, les ravins sont nombreux. Voici donc une collection non exhaustive, mais hautement rĂ©aliste, des erreurs de casting, de mĂ©thode, ou de posture qui transforment un audit en sketch tragi-comique.
đ PiĂšge #1 : Lâaudit recyclĂ© Ă lâinfini
âOn prend le rapport de lâan dernier, on change la date, on reformule deux phrases⊠et voilĂ !â
Ce nâest pas un audit. Câest du copier-coller institutionnalisĂ©.
Le SI a évolué ? Le contexte de menace a explosé ? Les processus ont changé ?
Pas grave, on continue de poser les mĂȘmes questions, aux mĂȘmes gens, avec les mĂȘmes conclusions.
đ RĂ©sultat : les vraies failles passent sous le radar, mais le rapport est âlivrĂ© dans les tempsâ. Champagne.
đ PiĂšge #2 : Lâaudit consensuel (a.k.a. âfaisons plaisir Ă tout le mondeâ)
âOn va pas noter ça comme un Ă©cart, sinon on va se les mettre Ă dos.â
La tentation est grande de faire de la diplomatie : ne pas trop insister, Ă©viter les zones sensibles (genre lâAD mal sĂ©curisĂ©), arrondir les angles pour que le DSI ne rĂąle pas.
Mais soyons clairs :
Un audit qui ne froisse jamais personne est généralement inutile.
Et un auditeur qui veut ĂȘtre aimĂ© de tout le monde nâa rien Ă faire lĂ .
đ ââïž Tu nâes pas lĂ pour juger, mais pour dire la vĂ©ritĂ© â avec bienveillance, mais sans maquillage.
đ PiĂšge #3 : Lâaudit silencieux (ou âje prends des notes, je dis rienâ)
Lâauditeur se tait, prend des tonnes de notes, hoche la tĂȘte. Et Ă la fin, il sort un rapport qui tombe comme un couperet⊠sans quâaucune discussion nâait eu lieu avant.
Câest toxique.
Un bon audit, câest interactif, transparent, et itĂ©ratif.
đ On partage les constats au fur et Ă mesure,
đ On discute, on ajuste,
đ On construit des recommandations ensemble.
Sinon, câest du flicage, pas de lâaudit.
đ”ïžââïž PiĂšge #4 : Le syndrome âJames Bondâ (ou lâauditeur ultra-tech qui veut briller)
âJâai scannĂ© tout le rĂ©seau en Nmap et jâai lancĂ© un petit brute force sur le VPN, pour voir.â
Non. Juste non.
Tu es auditeur, pas pentesteur en roue libre. Tu es lĂ pour auditer un systĂšme de management, pas pour montrer que tu peux casser un mot de passe Wi-Fi en 10 minutes.
đŻ Si le test technique est prĂ©vu dans la dĂ©marche, parfait.
Sinon, tu restes dans ton rÎle, tu documentes les failles potentielles, tu recommandes un pentest ciblé si besoin⊠mais tu ne joues pas à 007.
đ PiĂšge #5 : Lâaudit 100 % documentaire (a.k.a. âla paperasse suffitâ)
âLa politique dit quâon fait des sauvegardes. Donc on est bons.â
Tu veux un scoop ? Les politiques disent souvent des trucs trĂšs beaux.
Mais la réalité, elle, est souvent trÚs moche :
- Sauvegardes chiffrĂ©es… mais avec une clĂ© stockĂ©e sur le serveur Ă cĂŽtĂ©
- ProcĂ©dure de gestion de crise… jamais testĂ©e
- ContrĂŽle des droits… mais pas de revue depuis 2020
â ïž Lire un document â constater une rĂ©alitĂ©
Un bon audit, câest un mix de docs, interviews, observation terrain, preuves techniques. Pas un aprĂšs-midi Ă surligner un PDF.
đ§âđŒ PiĂšge #6 : Lâaudit entre copains
âTâinquiĂšte, je connais bien le chef dâĂ©quipe, on sâarrange.â
LâindĂ©pendance, ce nâest pas une clause de style. Câest fondamental.
Si lâauditeur fait partie de lâĂ©quipe auditĂ©e, sâil est juge et partie, ou sâil veut prĂ©server des relations… lâaudit est biaisĂ© dĂšs le dĂ©part.
MĂȘme inconsciemment, on filtre, on minimise, on dĂ©tourne.
ISO 19011 insiste : lâindĂ©pendance est une condition de validitĂ© du rĂ©sultat.
đ§Ż PiĂšge #7 : Pas de suivi. Pas de relance. Pas de changement.
Tu as fait un super audit. Rapport clair, constats pertinents, recommandations actionnables.
Et ensuite ?
Rien.
Pas de ticket. Pas de pilote. Pas de RACI. Pas de deadline.
Ton audit est devenu un joli fichier PDF quâon archive entre le âPlan de communication cybersĂ©curitĂ© 2021â et le âGuide tĂ©lĂ©travail RGPDâ.
đŻ Un audit sans suivi, câest comme un diagnostic mĂ©dical sans traitement : ça ne soigne rien.
â MoralitĂ© ?
Rater un audit, câest facile.
Y a quâĂ :
- Ătre trop gentil
- Ătre trop rigide
- Ne pas préparer
- Trop préparer et ne jamais auditer
- Ne pas parler aux bonnes personnes
- Ne jamais vĂ©rifier ce quâon te dit
- Et surtout : oublier que le but, câest dâamĂ©liorer, pas de cocher des cases.
đ§ 9. LâISO 19011, un guide de bon sens dans un monde de complexitĂ©
Au fond, ISO 19011 ne fait rien dâextraordinaire.
Elle ne te révÚle pas que les comptes à privilÚges dorment avec les mots de passe en clair.
Elle ne va pas neutraliser un ransomware pour toi.
Et elle ne tâempĂȘchera pas de faire un audit foireux si tu dĂ©cides de tout ignorer.
Mais elle a un mĂ©rite rare dans notre Ă©poque oĂč tout est soit bullshit marketing, soit jargon technique :
đ elle propose du bon sens. StructurĂ©. MĂ©thodique. Applicable.
Et dans un monde IT oĂč :
- Les audits sont parfois faits par ceux qui devraient ĂȘtre auditĂ©s
- Les rapports sont lus uniquement par ceux qui ne savent pas quoi en faire
- Les constats sont enterrés sous un tapis de procédures obsolÚtes
- Les risques sont maquillés pour préserver la paix sociale
âŠeh bien un peu de mĂ©thode, dâobjectivitĂ© et dâhonnĂȘtetĂ©, ça vaut de lâor.
đŻ Ce que lâISO 19011 dit, en rĂ©alitĂ© ?
« Faites votre job sĂ©rieusement. Posez les bonnes questions. Ne jouez pas un rĂŽle. Et aidez lâentreprise Ă progresser. »
Pas Ă briller.
Pas Ă vendre un audit de suivi hors de prix.
Pas Ă sauver les apparences devant le COMEX.
đ§š Un bon audit, câest une prise de conscience
Tu veux savoir si ton audit est réussi ?
Ce nâest pas quand tout le monde dit âBravo, câest nickelâ.
Câest quand :
- Le DSI blĂȘmit devant un constat, puis te remercie de lâavoir soulevĂ©
- Le responsable mĂ©tier se rend compte quâil a un rĂŽle Ă jouer dans la sĂ©curitĂ©
- Le RSSI sort de la réunion avec des alliés, pas juste des reproches
- Et que 3 mois aprÚs, des choses ont changé. Pour de vrai.
đ€ Et en cybersĂ©curitĂ© ?
On ne le répÚtera jamais assez : la cybersécurité ne se résume pas à des outils.
Elle repose sur :
- Des processus cohérents
- Des décisions assumées
- Des humains compétents
- Et une capacitĂ© Ă sâauto-Ă©valuer sans se voiler la face
Lâaudit ISO 19011, câest la colonne vertĂ©brale de tout ça.
Ce nâest pas un produit Ă vendre. Câest un Ă©tat dâesprit, une dĂ©marche dâamĂ©lioration continue, honnĂȘte, pragmatique, efficace.
đ En rĂ©sumĂ© ?
Si tu veux un audit rapide, sans vague, qui fait joli dans les tableaux de bord⊠nâutilise pas ISO 19011.
Si tu veux un audit qui dĂ©range un peu, fait bouger les lignes, et tâaide rĂ©ellement Ă progresser, alors lĂ , bienvenue dans le game.
đ§ SecuSlice tâa mĂąchĂ© le travail. Maintenant, câest Ă toi de lâappliquer.
Ou pas. Mais dans ce cas, ne viens pas pleurer quand lâaudit de certification tourne au cauchemar.
