ISO 19011 – L’audit. Rien que le mot peut provoquer un frisson dans le dos des administrateurs systèmes, un haussement d’épaules du RSSI, et un regard perdu du DSI. Il évoque à la fois la paperasse, le contrôle, le stress… et surtout, l’incompréhension. Car soyons honnêtes : dans de nombreuses entreprises, l’audit de sécurité IT est vu comme un exercice de style, une sorte de spectacle de fin d’année, où l’on montre son plus beau PowerPoint et où l’on récite la doctrine ISO comme des versets.
Mais dans les coulisses, c’est parfois plus proche du théâtre d’improvisation que d’un processus rigoureux :
- Le périmètre de l’audit ? “On verra.”
- Les preuves ? “On a des logs… quelque part.”
- L’auditeur ? “Un consultant junior parachuté entre deux missions SAP.”
Et pourtant, dans ce joyeux chaos, une norme tente de remettre un peu d’ordre : ISO 19011, alias “le guide de survie de l’audit de système de management”. Pas une norme punitive. Pas un mètre-ruban. Un GPS méthodologique pour ne pas transformer un audit en randonnée sans boussole.
Et bonne nouvelle : elle s’applique aussi à la cybersécurité. Car auditer un système d’information sans cadre, c’est comme sécuriser un réseau sans cartographie : on finit toujours par poser des questions inutiles, rater les vraies failles, et écrire un rapport que personne ne lit.
Alors posons les bases : non, l’audit n’est pas un simple rituel administratif. C’est un levier de progrès. Un miroir (pas toujours flatteur) de nos pratiques. Et ISO 19011, bien qu’un peu austère au premier abord, peut éviter bien des erreurs de casting dans ce film qu’est l’audit IT.
📚 2. Qu’est-ce que c’est au juste, cette ISO 19011 ?
À première vue, ISO 19011, ça sonne comme un numéro de vol Ryanair ou le code-barres d’un toner d’imprimante. Mais en réalité, c’est un document bien plus utile que beaucoup de PowerPoints sur la cybersécurité : c’est LE guide international de référence pour auditer un système de management, qu’il soit orienté qualité, environnement, sécurité de l’info ou gestion des licornes de la conformité.
Alors soyons clairs : ce n’est pas une norme ISO qui impose des exigences comme ISO 27001. Non. ISO 19011 est une norme de bonnes pratiques. Un manuel. Une méthodologie. Une façon de faire proprement un audit, sans finir en réunion de 4h où tout le monde lit à haute voix les “politiques internes” sans savoir si elles sont encore appliquées.
Elle répond à une question simple, que beaucoup de DSI oublient de se poser :
“Comment on audite correctement un système complexe, en posant les bonnes questions, aux bonnes personnes, au bon moment ?”
Et pour cela, ISO 19011 met le paquet :
- Elle définit les principes de l’audit (spoiler : “éplucher des fichiers log jusqu’à minuit” n’en fait pas partie)
- Elle explique comment construire un programme d’audit (spoiler 2 : ça demande plus qu’un tableau Excel avec des cases “Fait / À faire”)
- Elle détaille la réalisation concrète d’un audit : de la préparation aux suivis post-audit
- Et surtout, elle met l’accent sur un truc trop souvent négligé : la compétence des auditeurs. Eh oui. Un audit mené par un junior en reconversion Power BI, c’est comme une analyse forensique faite par le stagiaire marketing. C’est original. Mais pas très utile.
Autrement dit : ISO 19011 n’est pas là pour faire joli. C’est là pour vous éviter de perdre du temps, d’oublier des risques critiques, ou de pondre un rapport aussi creux qu’un fichier README.txt
trouvé dans un dépôt Git abandonné.
Et dans le domaine de la cybersécurité, où les processus sont parfois aussi nébuleux qu’un cluster Kubernetes mal documenté, avoir un guide structurant, ça fait une sacrée différence.
Alors non, ce n’est pas sexy. Ce n’est pas buzzwordé. Mais c’est solide.
📜 3. Les 6 commandements de l’audit selon ISO 19011
Dans le désert aride des audits IT, il y eut une lumière. Et cette lumière dicta six commandements à tout auditeur digne de ce nom. Non, ce n’est pas gravé sur des tablettes en pierre, mais dans un PDF ISO hors de prix. Et pourtant, ces principes fondamentaux devraient être tatoués sur le front de chaque cabinet d’audit.
Voici donc les 6 piliers sacrés de l’audit façon ISO 19011, à ne pas confondre avec les 6 excuses classiques des DSI pour éviter un audit sérieux :
🧭 1. Intégrité
“Tu ne manipuleras point les faits pour faire plaisir à ton client.”
L’auditeur ne doit pas chercher à plaire, ni à se faire embaucher comme consultant post-audit. Il doit faire preuve d’honnêteté absolue. Même si ça pique. Même si ça ruine le week-end du RSSI.
Un audit “complaisant”, c’est comme un vaccin périmé : inutile et dangereux.
⚖️ 2. Présentation impartiale
“Tu diras ce que tu vois, pas ce qu’on aimerait entendre.”
L’objectivité, ce n’est pas une option. Ce n’est pas parce qu’un site est “très utilisé par les RH” qu’on oublie qu’il tourne en HTTP sans authentification.
Un bon auditeur ne se laisse pas attendrir par un café offert ou un PowerPoint soigné.
🔍 3. Approche fondée sur des preuves
“Tu ne jugeras point sans logs, tickets, ou captures d’écran.”
Les impressions, croyances et post-its ne sont pas des preuves. Si la politique de mot de passe est “en cours de rédaction depuis 2019”, ce n’est pas un contrôle effectif.
Sans preuves, pas de constat. Et donc : pas d’audit crédible.
🤫 4. Confidentialité
“Tu garderas pour toi les secrets honteux des infrastructures bancales.”
L’auditeur n’est pas un colporteur. Les infos sensibles doivent rester entre les murs du périmètre audité.
Une fuite d’audit peut faire plus de dégâts qu’un ransomware.
🧠 5. Approche fondée sur les risques
“Tu iras là où ça peut vraiment péter.”
Prioriser les sujets critiques, c’est l’essence d’un bon audit. Pas besoin d’ausculter pendant trois heures les procédures d’archivage du photocopieur si les comptes admin AD n’ont pas de MFA.
L’audit n’est pas un inventaire, c’est un détecteur de bombes mal désamorcées.
🧍♂️ 6. Indépendance
“Tu ne t’auto-auditeras point.”
Un auditeur ne doit pas juger son propre travail ni celui de ses collègues de bureau.
Trop de proximité = trop de biais. L’audit doit être externe ou réalisé par des équipes internes indépendantes du périmètre audité.
Sinon, c’est un peu comme demander à un étudiant de corriger sa propre copie. Spoiler : il aura 18/20.
👉 Résumons : si votre audit ne respecte même pas ces 6 principes de base, vous n’avez pas fait un audit.
Vous avez joué au consultant avec un tableur Excel.
🔐 4. Mais alors… à quoi ça sert dans la cybersécurité ?
C’est bien beau les principes, les jolis mots, les “approches fondées sur les risques”… mais concrètement, dans le monde impitoyable de la cybersécurité, ISO 19011 sert à quoi ?
Eh bien, à éviter trois erreurs fatales que l’on voit encore trop souvent dans les audits sécurité IT :
❌ Erreur n°1 : Le syndrome du photocopillage
“On prend le plan d’audit de l’année dernière, on change les dates, on réutilise les mêmes questions, et hop, c’est reparti.”
Sauf que cette année, l’entreprise a migré vers Microsoft 365, mis en place une nouvelle plateforme e-commerce, et exposé une API pleine de données sensibles. Mais on continue à vérifier le pare-feu du site SharePoint local… qui n’existe plus.
Avec ISO 19011, on ne recycle pas bêtement. On analyse le contexte, les changements, les risques réels, et on ajuste l’audit. Comme des pros.
❌ Erreur n°2 : L’audit cosmétique
“On ne va pas trop insister sur les comptes à privilèges, ça pourrait vexer la direction…”
C’est fou comme certains audits esquivent les vrais sujets : MFA inexistant, RDP ouvert sur Internet, comptes admin non revus depuis 2017… mais tout le monde se félicite d’avoir une charte informatique signée par 92 % des stagiaires.
L’approche ISO 19011 impose d’aller là où les risques sont concrets, même si c’est sensible. Un audit n’est pas là pour faire plaisir, mais pour révéler ce qui coince avant que ça pète.
❌ Erreur n°3 : L’audit “à l’ancienne”
“On passe 3 jours dans une salle, à lire des procédures imprimées et à cocher des cases.”
Pendant ce temps, personne ne vérifie si la supervision fonctionne, si le SIEM alerte bien, ou si les GPO censées bloquer les clés USB sont appliquées.
Spoiler : elles ne le sont pas.
ISO 19011, bien utilisée, favorise les audits de terrain, orientés preuves, tests, interviews ciblés. C’est vivant, pas du contrôle qualité de manuel obsolète.
🛠️ Et dans un audit ISO 27001, alors ?
C’est là que ça devient intéressant : ISO 19011 est le mode d’emploi pour réussir un audit interne ISO 27001.
Voir notre article : Sécurité, conformité et café serré : La conformité ISO 27001 expliqué aux humains
Tu veux savoir si le contrôle d’accès est efficace ? Tu ne regardes pas juste la politique. Tu interroges, tu constates, tu cherches les écarts entre théorie et réalité.
Et tu fais tout ça en suivant une méthode structurée :
- Un plan d’audit basé sur les risques
- Des auditeurs compétents ET indépendants
- Des preuves documentées
- Des conclusions utiles, pas juste diplomatiques
✅ Résultat : un audit qui sert enfin à quelque chose.
Tu découvres que :
- Le “plan de continuité” est un fichier ZIP sans mot de passe sur un NAS
- Les sauvegardes sont locales… sur la machine à sauvegarder
- Le compte admin est toujours
admin/admin
“parce que l’équipe projet doit encore le modifier”
Et surtout, tu le documentes proprement, tu proposes des mesures concrètes, et tu ne te fais pas assassiner par le RSSI parce que tu as ramené des faits… pas des opinions.
Voir notre article : Audit de sécurité : ce moment gênant où l’on découvre l’envers du décor
🗓️ 5. Programme d’audit : non, ce n’est pas une liste au Père Noël
Quand on parle de “programme d’audit”, certains responsables IT pensent à une checklist Excel avec des onglets colorés, ou à un joli calendrier en PDF envoyé une fois par an au COMEX, avec des titres qui brillent :
“Audit des mots de passe ✅”
“Vérification du PRA ✅”
“Audit des logs (ah zut, reporté depuis 2021…) ❌”
Sauf que dans ISO 19011, un programme d’audit, c’est beaucoup plus qu’un tableau avec des cases à cocher. C’est une stratégie, une approche pilotée par les risques, et surtout, un outil de gouvernance. Bref : c’est sérieux.
🎯 Ce que le programme doit vraiment contenir (selon les vrais gens)
- Objectifs clairs
Pas “on audite la cybersécurité”, mais : “Vérifier l’efficacité du contrôle d’accès logique sur les systèmes critiques”
“Évaluer la couverture et l’efficacité des sauvegardes sur les systèmes métier” - Périmètres précis
On ne dit pas “On audite les serveurs”, on dit quels serveurs, quelles applications, quels processus. Sinon, c’est comme demander à un serrurier d’auditer la ville entière “au cas où une porte ferme mal”. - Fréquence adaptée
Tu audites les vulnérabilités réseau tous les 3 mois, mais la gestion des accès tous les 5 ans ? Mauvais score.
La fréquence doit dépendre du niveau de risque, pas du calendrier scolaire. - Ressources affectées
Qui audite quoi ? Avec quelle compétence ? Combien de temps ?
Si c’est toujours le même gars qui audite le SOC, le firewall, les scripts de sauvegarde et les accès RH… il va finir en burnout ou en erreur d’analyse (ou les deux). - Suivi et mise à jour
Un bon programme d’audit n’est pas figé. Il évolue avec :- Le contexte : nouvelle filiale, migration cloud, crise cyber
- Les incidents : un ransomware en mai ? Tu réajustes les audits de juin
- Les constats précédents : ce qui a merdé doit être revérifié
🚨 Mauvais exemples vus en entreprise (et moqués en silence)
- L’audit planifié du pare-feu… alors que celui-ci a été remplacé 6 mois avant, mais “le plan avait déjà été validé par le COMEX”.
- Un audit du PRA en novembre, alors que le test de restauration est prévu en décembre. Timing parfait pour ne rien voir.
- L’audit de la sécurité AD mené… par l’administrateur AD lui-même. Autant demander à un chat de compter les souris.
📈 Ce que ça change, côté cybersécurité
Avec un vrai programme d’audit ISO 19011, tu peux :
- Identifier les angles morts dans ta défense (et pas juste ceux dans ton fichier Excel)
- Concentrer tes efforts sur les actifs critiques
- Justifier auprès de la direction pourquoi on ne peut pas tout auditer, mais qu’on a choisi intelligemment
- Planifier des audits croisés ou complémentaires (ex. : accès AD → comptes à privilèges → logs SIEM → PRA)
Bref : tu passes de l’audit-mécanique à l’audit-stratégique.
🧪 6. Réaliser un audit sans sombrer dans le délire procédural
Tu l’as vécu, peut-être même organisé : l’audit qui vire à la farce kafkaïenne. Des salles réservées à la hâte, des documents introuvables, des audits menés façon commando ou… lecture de classe. Résultat : personne n’apprend rien, tout le monde se félicite mollement, et les vraies vulnérabilités dorment bien au chaud.
Mais ISO 19011, si on la suit vraiment, nous livre une méthode claire et efficace pour éviter que tout ça ne tourne au carnage administratif.
🧭 Étape 1 – Préparer, pas improviser
Non, “préparer un audit” ne veut pas dire envoyer un mail la veille avec deux liens et un plan Word oublié depuis 2020.
Préparer, c’est :
- Comprendre le contexte : Quels enjeux métier ? Quelles infra critiques ?
- Identifier les parties prenantes : Pas le stagiaire ni le chef de projet IT parti en congés, mais les vrais responsables
- Établir un plan d’audit réaliste : Objectifs clairs, périmètre précis, méthodes à utiliser (revue doc, entretiens, tests techniques)
- Lister les documents à analyser : Charte, journalisation, registre d’accès, procédures PRA, etc.
🧠 Pro tip : fais une revue documentaire en amont. Tu découvriras souvent que ce qui est censé exister n’a en fait jamais été rédigé.
🎙️ Étape 2 – Auditer, ce n’est pas réciter
L’audit sur le terrain, c’est pas du théâtre. Ni une chasse aux sorcières. C’est une enquête bienveillante mais rigoureuse.
Ce que tu dois faire :
- Poser des questions ouvertes et précises : “Comment détectez-vous une tentative de compromission AD ?” et pas “Vous avez un antivirus ?”
- Observer les pratiques réelles : Les mots de passe sont-ils sur des post-its ? Les comptes partagés existent-ils encore ?
- Recouper les infos : Ce que dit la politique ≠ ce que disent les logs ≠ ce que font les utilisateurs
- Documenter chaque constat : Qui, quoi, comment, et surtout : où est la preuve ?
🚩 Attention au piège classique :
“Tout est OK, la procédure dit que…”
Lis la procédure. Puis regarde si elle est appliquée. Puis demande comment. Tu verras que souvent, le document est parfait… mais resté dans SharePoint, non lu depuis 2019.
🧾 Étape 3 – Rédiger un rapport utile (et lisible)
Un rapport d’audit, ce n’est pas :
- Un roman de 40 pages
- Une avalanche de copier-coller de la norme
- Un listing brut de tous les “écarts” avec des niveaux de gravité totalement subjectifs
Un bon rapport, c’est :
- Des constats clairs et hiérarchisés par criticité
- Des preuves documentées
- Des recommandations concrètes et adaptées
- Une structure lisible : constat > impact > recommandation > responsable > échéance
Et surtout, évite le jargon. Un bon rapport d’audit parle autant au RSSI qu’au DSI, et doit pouvoir être compris par la direction sans traducteur technique.
🛠️ Étape 4 – Le suivi post-audit : là où tout le monde décroche (et c’est un problème)
Le suivi, c’est l’enfant abandonné de la démarche d’audit.
Tout le monde est chaud pendant la réunion de clôture :
“Oui, oui, on va mettre le MFA, segmenter le réseau, revoir les accès AD.”
3 mois plus tard ? Rien. Parce que personne n’a piloté les actions. Pas de ticket, pas de RACI, pas d’échéancier, pas de relance.
Un audit sans suivi, c’est comme un scanner médical sans traitement : tu sais que tu vas mal, mais tu continues comme si de rien n’était.
🎯 Ce que recommande ISO 19011 :
- Plan d’actions formel (avec pilotes et délais)
- Vérification de la mise en œuvre
- Réévaluation des risques si les actions traînent
- Parfois, un audit de suivi ciblé
☠️ Le cauchemar du délire procédural
Tu veux savoir ce que ISO 19011 t’évite, si tu la prends au sérieux ? Voici quelques exemples vécus :
- L’audit où personne ne sait ce qui doit être audité, donc on improvise sur place
- Celui où le même document est présenté 4 fois, rebaptisé à chaque fois (“charte utilisateur”, “politique mot de passe”, “note de service”)
- Celui où l’auditeur se contente de lire des procédures pendant trois jours, sans jamais parler aux équipes
- Et bien sûr… l’audit “100 % conformité” dans lequel tout est parfait… jusqu’au jour du vrai incident
💡 En résumé
Un bon audit, c’est de l’intelligence de terrain, pas un concours de remplissage.
C’est poser les bonnes questions, observer les pratiques réelles, et traduire tout ça en pistes d’amélioration actionnables.
Et ça, ISO 19011 te le permet. À condition de la lire. Et de la comprendre.
🥋 7. Compétence des auditeurs : entre padawan et Sensei
Dans l’imaginaire collectif, l’auditeur sécurité, c’est souvent :
- Un consultant barbu qui ne sourit jamais
- Quelqu’un qui te regarde de haut parce que tu utilises encore SMBv1
- Un amoureux des phrases floues comme “cadre de gouvernance défaillant dans la chaîne d’escalade transverse”
Mais en réalité, être un bon auditeur, ce n’est pas une question de volume de voix ou de nombre de certifications affichées sur LinkedIn.
C’est un métier complexe, transversal, qui exige bien plus que des connaissances techniques.
🎓 ISO 19011 le dit très clairement : un auditeur doit avoir 4 types de compétences. Et spoiler : toutes ne s’apprennent pas dans un lab virtuel.
🧠 1. Connaissance du domaine audité
Évidemment, on ne demande pas à un spécialiste en environnement de venir auditer Active Directory.
Mais attention : connaître la technique, ce n’est pas maîtriser tous les outils.
Un bon auditeur cybersécurité doit :
- Comprendre les grands principes de sécurité IT
- Avoir une vision claire des risques métiers
- Savoir lire un log, un GPO ou un scan de vulnérabilité… sans paniquer
- Et surtout : savoir où chercher les preuves (ce qui est souvent plus utile que savoir tout faire soi-même)
🧭 2. Capacité à auditer (eh oui, c’est une compétence en soi)
Un bon auditeur sait :
- Poser des questions ouvertes, neutres et non accusatrices
- Gérer le stress en entretien, quand on lui répond “ça a toujours été comme ça”
- Écouter vraiment, sans se contenter de lire un plan de conformité
- Recouper les infos, entre ce que dit la doc, ce que dit l’équipe, et ce que montrent les logs
⚠️ Traduction : si ton auditeur récite bêtement une checklist, interrompt sans écouter, ou confond audit et pentest, tu n’as pas un auditeur. Tu as un touriste technique.
🧩 3. Compréhension des systèmes de management
L’audit cybersécurité ne se résume pas à “scanne-moi ce port 3389 et dis-moi s’il est ouvert”.
Un auditeur ISO doit comprendre :
- Comment fonctionne un Système de Management de la Sécurité de l’Information (SMSI)
- Ce qu’est une politique, une revue de direction, un PRA, une mesure corrective
- La logique PDCA (Plan, Do, Check, Act), parce que sans ça, tu fais juste de la flicaille technique.
👉 Le but, ce n’est pas de “faire peur avec la technique”, c’est de montrer comment améliorer durablement la gouvernance sécurité.
🧑🏫 4. Compétences interpersonnelles (le truc que tout le monde sous-estime)
Tu peux être un génie du réseau…
Si tu n’as aucune pédagogie,
Si tu snobes les utilisateurs,
Si tu rends les gens hostiles ou invisibilises les bonnes pratiques terrain…
👉 Tu es un mauvais auditeur. Point.
Un bon auditeur sait :
- Mettre à l’aise, même face à des personnes peu techniques
- Expliquer clairement un constat, sans jargon
- Rassurer tout en étant factuel
- Créer un climat de confiance, sans faire peur
🧠 Bonus : l’humilité. Parce qu’un auditeur qui croit tout savoir… est souvent passé à côté de l’essentiel.
🚨 Le syndrome du “fake senior auditeur”
Toi aussi tu l’as croisé :
Le gars sorti d’un bootcamp sécurité qui se présente comme “senior auditor ISO 27001” après 2 audits internes de 2h et une simulation Excel.
Résultat :
- Il confond non-conformité et inconfort personnel
- Il voit des “écarts” partout, mais aucun axe d’amélioration
- Il propose de désactiver tous les comptes admin… sans vérifier s’il y a une alternative
👉 Résumons : la compétence ne se mesure pas en jours d’audit cumulés, mais en qualité d’analyse, de posture et de compréhension du SI dans son ensemble.
✅ Ce que ça change en cybersécurité
Un bon auditeur cyber :
- Identifie les vrais points de friction entre métier et sécurité
- Propose des recommandations réalisables
- Sait faire parler les logs ET les humains
- Et surtout, il est entendu, car crédible ET humain.
🎭 8. Les pièges classiques à éviter (ou comment rater son audit en beauté)
L’audit, c’est un peu comme la randonnée en haute montagne :
➡ Tu crois que tu gères, tu suis un chemin balisé…
➡ …puis tu te retrouves en tongs au bord d’un ravin, sans GPS ni réseau.
Et dans l’univers merveilleux de la cybersécurité, les ravins sont nombreux. Voici donc une collection non exhaustive, mais hautement réaliste, des erreurs de casting, de méthode, ou de posture qui transforment un audit en sketch tragi-comique.
🔄 Piège #1 : L’audit recyclé à l’infini
“On prend le rapport de l’an dernier, on change la date, on reformule deux phrases… et voilà !”
Ce n’est pas un audit. C’est du copier-coller institutionnalisé.
Le SI a évolué ? Le contexte de menace a explosé ? Les processus ont changé ?
Pas grave, on continue de poser les mêmes questions, aux mêmes gens, avec les mêmes conclusions.
📉 Résultat : les vraies failles passent sous le radar, mais le rapport est “livré dans les temps”. Champagne.
😇 Piège #2 : L’audit consensuel (a.k.a. “faisons plaisir à tout le monde”)
“On va pas noter ça comme un écart, sinon on va se les mettre à dos.”
La tentation est grande de faire de la diplomatie : ne pas trop insister, éviter les zones sensibles (genre l’AD mal sécurisé), arrondir les angles pour que le DSI ne râle pas.
Mais soyons clairs :
Un audit qui ne froisse jamais personne est généralement inutile.
Et un auditeur qui veut être aimé de tout le monde n’a rien à faire là.
🙅♂️ Tu n’es pas là pour juger, mais pour dire la vérité – avec bienveillance, mais sans maquillage.
🔕 Piège #3 : L’audit silencieux (ou “je prends des notes, je dis rien”)
L’auditeur se tait, prend des tonnes de notes, hoche la tête. Et à la fin, il sort un rapport qui tombe comme un couperet… sans qu’aucune discussion n’ait eu lieu avant.
C’est toxique.
Un bon audit, c’est interactif, transparent, et itératif.
👉 On partage les constats au fur et à mesure,
👉 On discute, on ajuste,
👉 On construit des recommandations ensemble.
Sinon, c’est du flicage, pas de l’audit.
🕵️♂️ Piège #4 : Le syndrome “James Bond” (ou l’auditeur ultra-tech qui veut briller)
“J’ai scanné tout le réseau en Nmap et j’ai lancé un petit brute force sur le VPN, pour voir.”
Non. Juste non.
Tu es auditeur, pas pentesteur en roue libre. Tu es là pour auditer un système de management, pas pour montrer que tu peux casser un mot de passe Wi-Fi en 10 minutes.
🎯 Si le test technique est prévu dans la démarche, parfait.
Sinon, tu restes dans ton rôle, tu documentes les failles potentielles, tu recommandes un pentest ciblé si besoin… mais tu ne joues pas à 007.
👀 Piège #5 : L’audit 100 % documentaire (a.k.a. “la paperasse suffit”)
“La politique dit qu’on fait des sauvegardes. Donc on est bons.”
Tu veux un scoop ? Les politiques disent souvent des trucs très beaux.
Mais la réalité, elle, est souvent très moche :
- Sauvegardes chiffrées… mais avec une clé stockée sur le serveur à côté
- Procédure de gestion de crise… jamais testée
- Contrôle des droits… mais pas de revue depuis 2020
⚠️ Lire un document ≠ constater une réalité
Un bon audit, c’est un mix de docs, interviews, observation terrain, preuves techniques. Pas un après-midi à surligner un PDF.
🧑💼 Piège #6 : L’audit entre copains
“T’inquiète, je connais bien le chef d’équipe, on s’arrange.”
L’indépendance, ce n’est pas une clause de style. C’est fondamental.
Si l’auditeur fait partie de l’équipe auditée, s’il est juge et partie, ou s’il veut préserver des relations… l’audit est biaisé dès le départ.
Même inconsciemment, on filtre, on minimise, on détourne.
ISO 19011 insiste : l’indépendance est une condition de validité du résultat.
🧯 Piège #7 : Pas de suivi. Pas de relance. Pas de changement.
Tu as fait un super audit. Rapport clair, constats pertinents, recommandations actionnables.
Et ensuite ?
Rien.
Pas de ticket. Pas de pilote. Pas de RACI. Pas de deadline.
Ton audit est devenu un joli fichier PDF qu’on archive entre le “Plan de communication cybersécurité 2021” et le “Guide télétravail RGPD”.
🎯 Un audit sans suivi, c’est comme un diagnostic médical sans traitement : ça ne soigne rien.
✅ Moralité ?
Rater un audit, c’est facile.
Y a qu’à :
- Être trop gentil
- Être trop rigide
- Ne pas préparer
- Trop préparer et ne jamais auditer
- Ne pas parler aux bonnes personnes
- Ne jamais vérifier ce qu’on te dit
- Et surtout : oublier que le but, c’est d’améliorer, pas de cocher des cases.
🧭 9. L’ISO 19011, un guide de bon sens dans un monde de complexité
Au fond, ISO 19011 ne fait rien d’extraordinaire.
Elle ne te révèle pas que les comptes à privilèges dorment avec les mots de passe en clair.
Elle ne va pas neutraliser un ransomware pour toi.
Et elle ne t’empêchera pas de faire un audit foireux si tu décides de tout ignorer.
Mais elle a un mérite rare dans notre époque où tout est soit bullshit marketing, soit jargon technique :
👉 elle propose du bon sens. Structuré. Méthodique. Applicable.
Et dans un monde IT où :
- Les audits sont parfois faits par ceux qui devraient être audités
- Les rapports sont lus uniquement par ceux qui ne savent pas quoi en faire
- Les constats sont enterrés sous un tapis de procédures obsolètes
- Les risques sont maquillés pour préserver la paix sociale
…eh bien un peu de méthode, d’objectivité et d’honnêteté, ça vaut de l’or.
🎯 Ce que l’ISO 19011 dit, en réalité ?
« Faites votre job sérieusement. Posez les bonnes questions. Ne jouez pas un rôle. Et aidez l’entreprise à progresser. »
Pas à briller.
Pas à vendre un audit de suivi hors de prix.
Pas à sauver les apparences devant le COMEX.
🧨 Un bon audit, c’est une prise de conscience
Tu veux savoir si ton audit est réussi ?
Ce n’est pas quand tout le monde dit “Bravo, c’est nickel”.
C’est quand :
- Le DSI blêmit devant un constat, puis te remercie de l’avoir soulevé
- Le responsable métier se rend compte qu’il a un rôle à jouer dans la sécurité
- Le RSSI sort de la réunion avec des alliés, pas juste des reproches
- Et que 3 mois après, des choses ont changé. Pour de vrai.
🤖 Et en cybersécurité ?
On ne le répètera jamais assez : la cybersécurité ne se résume pas à des outils.
Elle repose sur :
- Des processus cohérents
- Des décisions assumées
- Des humains compétents
- Et une capacité à s’auto-évaluer sans se voiler la face
L’audit ISO 19011, c’est la colonne vertébrale de tout ça.
Ce n’est pas un produit à vendre. C’est un état d’esprit, une démarche d’amélioration continue, honnête, pragmatique, efficace.
🔚 En résumé ?
Si tu veux un audit rapide, sans vague, qui fait joli dans les tableaux de bord… n’utilise pas ISO 19011.
Si tu veux un audit qui dérange un peu, fait bouger les lignes, et t’aide réellement à progresser, alors là, bienvenue dans le game.
🧠 SecuSlice t’a mâché le travail. Maintenant, c’est à toi de l’appliquer.
Ou pas. Mais dans ce cas, ne viens pas pleurer quand l’audit de certification tourne au cauchemar.