🎯 Audit de sĂ©curitĂ© : ce moment gĂȘnant oĂč l’on dĂ©couvre l’envers du dĂ©cor 🎭🔎

đŸ€” Pourquoi faire un audit de sĂ©curitĂ© ?

Parce que « chez nous, tout va bien » est souvent le plus grand mensonge depuis « j’ai lu les CGU ». Parce que croire que son SI est sĂ©curisĂ© sans jamais l’avoir vĂ©rifiĂ©, c’est un peu comme prendre l’autoroute Ă  contresens
 en espĂ©rant que les autres freineront.

Un audit de sĂ©curitĂ© n’est pas une punition. Ce n’est pas un stress-test pour faire pleurer l’admin systĂšme ou faire transpirer le DSI. C’est un examen de santĂ© numĂ©rique (complet, parfois douloureux, mais salutaire) qui permet :

✅ D’identifier les failles connues (et mĂ©connues)
✅ De voir si les bonnes pratiques sont vraiment appliquĂ©es
✅ De vĂ©rifier que ce qui est Ă©crit dans la PSSI n’est pas que littĂ©rature
✅ D’éviter de se retrouver en Une de BleepingComputer

En bref : un audit, c’est l’occasion rĂȘvĂ©e de se remettre en question avant que les cybercriminels ne s’en chargent.


đŸ„· L’audit de sĂ©curitĂ©, ce n’est PAS un pentest

Oui, le pentest est sexy. Il y a du scan, des scripts, des alertes qui clignotent, des consultants avec des pseudos de films d’action. Mais ce n’est qu’une partie de l’audit, pas l’audit lui-mĂȘme.

Un audit de sĂ©curitĂ©, c’est plus large :
đŸ—‚ïž On regarde les processus,
đŸ–„ïž On inspecte les configurations,
đŸ‘„ On analyse les rĂŽles et responsabilitĂ©s,
📄 Et on lit vos logs, vos documents, vos procĂ©dures (oui, mĂȘme les vieux .doc de 2015).

C’est structurĂ©documentĂ©argumentĂ©.
Le pentest, c’est le tir de sniper. L’audit, c’est la cartographie complùte du champ de bataille, les bottes dans la boue.


🧭 I.A – DĂ©finir le pĂ©rimĂštre (et Ă©viter le flou artistique façon brouillard de guerre)

Avant mĂȘme de parler de tests, de mĂ©thodes ou de livrables, il faut commencer par la base : savoir ce qu’on audite.
Ça paraĂźt Ă©vident ? 🧐 Pas tant que ça.


📌 Le pĂ©rimĂštre, ce n’est pas « le SI dans son ensemble » (merci, mais non merci)

Quand un DSI te dit :

« Vous pouvez auditer tout le systĂšme d’information, hein, on est transparents ici ! »

…ça sent gĂ©nĂ©ralement soit l’impro, soit le piĂšge.
Un audit sans pĂ©rimĂštre clair, c’est comme demander Ă  un plombier de « vĂ©rifier toute la plomberie du pays ».
Tu risques un audit long, confus, frustrant
 et inexploit­able. Ou pire : tu oublies justement les zones les plus critiques.


đŸ§± DĂ©limiter, c’est sĂ©curiser
 l’audit lui-mĂȘme

Un bon pĂ©rimĂštre, c’est :

  • Une liste claire des systĂšmes, applications, sites, rĂ©seaux concernĂ©s
  • Les environnements concernĂ©s : prod ? prĂ©prod ? les deux ?
  • Les technos cibles : cloud, legacy, API, IoT, postes de travail ?
  • Les rĂšgles du jeu : heures d’intervention, tests autorisĂ©s ou non, zones Ă  exclure, etc.

Et ce pĂ©rimĂštre doit ĂȘtre formalisĂ© noir sur blanc : un mail, c’est gentil. Un doc signĂ©, c’est mieux.


🔎 Ce qu’il ne faut JAMAIS faire :

  • ❌ Dire « on verra au fil de l’audit » → traduction : on n’a aucune idĂ©e de ce qu’on veut.
  • ❌ Oublier une brique critique (genre
 Active Directory, le Wi-Fi invitĂ© ou la plateforme RH cloud).
  • ❌ NĂ©gocier les exclusions aprĂšs avoir trouvĂ© une faille embarrassante.
  • ❌ Laisser l’auditeur dĂ©couvrir seul le pĂ©rimĂštre (spoiler : il va le trouver
 et vous ne serez pas ravis).

🎯 Pourquoi c’est crucial

Un pĂ©rimĂštre mal dĂ©fini, c’est :

  • Une perte de temps pour tout le monde
  • Des rĂ©sultats biaisĂ©s (ça donne l’illusion d’un SI nickel alors qu’on n’a auditĂ© que la partie « jolie »)
  • Un risque juridique si l’auditeur touche Ă  une zone hors cadre, en production par exemple (et fait tomber un service essentiel 🧹)

💡 Astuce de vĂ©tĂ©ran

Toujours commencer par un schĂ©ma d’architecture simplifiĂ© (mĂȘme dessinĂ© sur un tableau). Identifier :

  • Les briques critiques (AD, ERP, cloud, sauvegardes)
  • Les interfaces sensibles (VPN, extranet, liens inter-sites)
  • Les zones Ă  haut risque (IoT, applis maison, Shadow IT
)

Et de lĂ , dĂ©finir un pĂ©rimĂštre utile et exploitable. Quitte Ă  faire plusieurs audits en plusieurs phases, plutĂŽt qu’un seul audit bancal et indigeste.


🧹 I.B – Évaluer les risques cyber (et pas juste ce qui fait peur aux ComEx)

Ah, les risques cyber
 Ce moment magique oĂč tout le monde a une opinion : le DSI voit des ransomwares dans chaque coin d’e-mail, le RSSI ne dort plus Ă  cause des accĂšs partagĂ©s, et le DG s’inquiĂšte uniquement pour le phishing “parce qu’un copain s’est fait avoir”.

Sauf que dans un audit sĂ©rieux, on ne travaille pas Ă  l’instinct, on Ă©value les risques avec mĂ©thode. Fini les « ça me semble risqué », place aux analyses un peu moins au doigt mouillĂ©. đŸ«Ł


🔍 Un risque, ce n’est pas juste une faille

Une faille technique, c’est une porte laissĂ©e ouverte.
Un risque, c’est ce qui se passe si quelqu’un passe par cette porte, chez vous, maintenant. Avec des consĂ©quences.
Et c’est lĂ  toute la diffĂ©rence entre un audit utile
 et un audit panique.


đŸŽČ Évaluer les risques, ce n’est pas jouer Ă  la roulette russe

Il faut évaluer :

  • La vraisemblance (probabilitĂ© que ça arrive)
  • L’impact (sur les donnĂ©es, la production, la rĂ©putation)
  • Le contexte (type d’activitĂ©, exposition Ă  internet, historique, maturitĂ© SSI
)

Et pour ça, on ne fait pas juste un tableau Excel en rouge-jaune-vert à la va-vite.
On utilise de vraies mĂ©thodes, comme :

  • EBIOS RM đŸ‡«đŸ‡· (ANSSI) – pour cartographier menaces, Ă©vĂ©nements redoutĂ©s, impacts (voir notre article)
  • NIST 800-30 đŸ‡ș🇾 – pour une approche risk-based en mode US
  • MEHARI â€“ pour les puristes old school
  • Ou des outils maison, tant qu’ils sont logiques et documentĂ©s

đŸ”„ « On a 400 vulnĂ©rabilitĂ©s
 mais c’est pas grave »

Une entreprise avait fait scanner tout son SI : résultat, 400 vulnérabilités. Panique générale.
Mais Ă  l’analyse : 80% Ă©taient sur une appli obsolĂšte, isolĂ©e du rĂ©seauhors servicenon exposĂ©e.
Impact réel ? Proche du zéro.
âžĄïž Le seul vrai risque identifiĂ© dans l’audit : un serveur de sauvegarde exposĂ© en SMBv1
 que personne n’avait notĂ© car “pas critique”.

MoralitĂ© : une faille isolĂ©e et oubliĂ©e peut ĂȘtre bien plus dangereuse qu’un lot de CVE bruyantes mais contenues.


🎯 Risque ≠ bruit

Évitez les effets “Wahou” :

  • ❌ Un site WordPress vulnĂ©rable Ă  XSS dans un sous-domaine oubliĂ© ≠ catastrophe
  • ❌ Un port 22 ouvert dans la DMZ ≠ apocalypse (sauf si mot de passe = « 123456 »)

👉 Un bon audit remet les risques en perspective, en croisant technique et mĂ©tier :

  • Cette faille, dans CE contexte, avec CET accĂšs, a-t-elle un vrai potentiel d’exploitation ?
  • Et quelles seraient les consĂ©quences SI elle Ă©tait exploitĂ©e ?

💡 Astuce de pro

Faites toujours valider l’évaluation des risques avec les mĂ©tiers :

  • Le service finance n’a pas la mĂȘme tolĂ©rance au risque que la DSI
  • Une appli obsolĂšte peut contenir des donnĂ©es RH oubliĂ©es
  • Un poste utilisateur mal protĂ©gĂ© peut accĂ©der Ă  10 partages rĂ©seau “temporaires”

âžĄïž L’audit doit croiser les mondes : celui du technique et celui du rĂ©el.
Sinon, vous ferez un super rapport
 qui n’ira nulle part.


đŸ› ïž I.C – Choisir les types et portĂ©es d’audit

(
et éviter les audits Ikea mal montés : tout est là, mais rien ne tient droit)

Dans le monde merveilleux de la cybersĂ©curitĂ©, il existe plusieurs types d’audit. Et comme chez Ikea, si tu prends toutes les piĂšces sans lire la notice, tu vas finir avec un meuble bancal, un audit incomplet
 et une furieuse envie de tout brĂ»ler. đŸ”„


đŸ± L’audit, ce n’est pas un menu unique

Un audit de sĂ©curitĂ©, ce n’est pas juste « on va tester un peu les failles et hop ». Il faut choisir :

  • Le type d’audit
  • La portĂ©e fonctionnelle et technique
  • Le niveau d’intrusivitĂ©
  • Et surtout : la finalitĂ©

📩 Les diffĂ©rents types d’audit (aka “le catalogue”)

  1. Audit organisationnel đŸ§‘â€đŸ’Œ
    • Revue de la gouvernance SSI, des procĂ©dures, de la PSSI, de la gestion des incidents.
    • Exemples : plan de continuitĂ©, politique des mots de passe, sensibilisation des utilisateurs.
    • ➕ Souvent nĂ©gligé  mais critique.
  2. Audit technique đŸ’»
    • Tests d’intrusion, configuration des firewalls, scan de vulnĂ©rabilitĂ©s, audit de code source, sĂ©curitĂ© des postes.
    • ➕ Le plus populaire, parce qu’il fait peur et qu’il gĂ©nĂšre des jolis rapports avec des CVE.
  3. Audit physique đŸ”
    • AccĂšs aux salles serveurs, camĂ©ras, badges, sĂ©curitĂ© pĂ©rimĂ©trique.
    • ➕ Rarement demandĂ©, sauf par des paranoĂŻaques (souvent Ă  raison).
  4. Audit de conformitĂ© đŸ“œ
    • VĂ©rification des Ă©carts entre le rĂ©el et le thĂ©orique (ISO 27001, NIS2, RGPD, HDS
).
    • ➕ Pour prouver qu’on coche les cases (ou pas).
  5. Audit applicatif đŸ§©
    • Revue de sĂ©curitĂ© des applications internes : gestion des droits, logique mĂ©tier, traitement des entrĂ©es, etc.
    • ➕ À faire AVANT la mise en prod (pas aprĂšs le piratage).

đŸ§Ș PortĂ©e de l’audit : vous avez dit “large” ?

C’est tentant de dire “on va tout faire”…
Mais un audit XXL, sans dĂ©coupage ni priorisation, c’est l’assurance d’avoir :

  • Un rapport indigeste
  • Une perte de focus
  • Et un DSI qui ne lit que le rĂ©sumĂ© exĂ©cutif (et encore
)

👉 Mieux vaut cibler intelligemment :

  • Par pĂ©rimĂštre technique (cloud, AD, rĂ©seau interne
)
  • Par enjeux mĂ©tier (application RH, outil compta, infra critique
)
  • Par niveau de maturitĂ© SSI (on commence par les zones les plus sensibles/fragiles)

đŸ€č‍♂ Niveau d’intrusivitĂ©

Audit interne, externe, boĂźte noire, boĂźte grise, boĂźte blanche… On se croirait dans un Ă©pisode de Masterchef.

Petit rappel :

  • BoĂźte noire : l’auditeur n’a aucune info → test d’intrusion pur, simulation rĂ©elle
  • BoĂźte grise : accĂšs limitĂ©, simule un attaquant interne ou un utilisateur
  • BoĂźte blanche : accĂšs complet → permet d’aller plus vite, plus profond, plus chirurgical

Chaque mĂ©thode a son utilité  mais il faut savoir ce qu’on cherche.
Spoiler : si on veut vraiment trouver les failles d’AD, mieux vaut pas y aller en mode aveugle.


đŸ”„ “On voulait un pentest
 mais on n’a rien compris au rapport”

Une entreprise commande un test d’intrusion « en mode boĂźte noire totale » pour Ă©valuer la sĂ©curitĂ© externe.
RĂ©sultat : l’auditeur n’a trouvĂ© aucune faille exploitable (tant mieux ?).
Mais l’entreprise, frustrĂ©e, dĂ©clare :

« On pensait qu’il allait tout tester, mĂȘme nos applis internes, notre AD, nos sauvegardes, tout ça quoi  »
âžĄïž Sauf que ça
 ce n’était PAS dans la portĂ©e. đŸ«ą
Ils ont confondu pentest externe limitĂ© et audit global. Et payĂ© 12k€ pour un rapport vide. Bravo l’effet waouh.


💡 Astuce de survie

Avant de démarrer un audit, posez toujours :

  • 📋 Les objectifs prĂ©cis : qu’est-ce qu’on veut apprendre ?
  • 🧠 Le contexte : technique, mĂ©tier, contraintes
  • đŸ—‚ïž Le type d’audit adaptĂ©
  • ⛳ Et la portĂ©e : quoi, oĂč, quand, comment

Sinon, vous finirez avec un rapport qui commence par :

« L’objectif de cet audit n’étant pas clairement dĂ©fini  »
…et ça, c’est jamais bon signe 😅


🐜 I.D – Ne pas ignorer les vulnĂ©rabilitĂ©s faibles

(
ou comment une microfaille peut ruiner ton week-end. Et celui du RSSI. Et celui du PDG.)

Quand on lit un rapport d’audit, on a tous un rĂ©flexe conditionnĂ© :
đŸŸ„ Critique ? → PANIQUE
🟧 ÉlevĂ©e ? → ALERTE
🟹 Moyenne ? → ON VERRA
đŸŸ© Faible ? → Poubelle, merci, suivant.

âžĄïž Mauvaise idĂ©e. TrĂšs mauvaise.
Les petites failles, les CVE sans Ă©clat, les « infos only » ou « low severity », ce sont souvent les vraies bombes Ă  retardement.


⚠ Une faille faible ≠ un risque faible

Une vulnĂ©rabilitĂ© « faible », c’est une Ă©tiquette technique.
Le risque, lui, dĂ©pend du contexte :

  • Une page admin sans authentification ? Faible
 sauf si elle permet d’exĂ©cuter du code.
  • Une version PHP obsolĂšte ? Faible
 sauf si exposĂ©e sur Internet.
  • Une erreur de configuration dans une appli interne ? Faible
 sauf si l’appli est utilisĂ©e par toute la direction.

đŸ”„ « Juste un header qui fuitait, ça va hein »

Un auditeur signale qu’un serveur expose un bĂȘte header HTTP avec sa version Apache.
Réponse du client :

« C’est notĂ©, mais franchement ça, c’est du dĂ©tail. Qui lit les headers ? »
âžĄïž Six mois plus tard : compromission via une vulnĂ©rabilitĂ© connue sur cette version-lĂ , pile poil.
Le pirate a scannĂ©, trouvĂ© le header, lancĂ© l’exploit.
Conclusion : une ligne de texte “faible”, une compromission critique, et un DSI en mode Damage Control.


đŸ”„ « Mais c’est une fausse faille ! »

Un scan automatique dĂ©tecte une injection de type “reflected XSS” dans un formulaire oubliĂ©.
Le RSSI balaie ça d’un revers de main :

« C’est dans une page d’erreur d’un sous-sous-site d’une appli jamais utilisĂ©e. Aucun intĂ©rĂȘt. »
âžĄïž Sauf que ce bout de code est encore prĂ©sent en prodaccessible sans auth, et utilisĂ© par
 un bot indexeur tiers.
RĂ©sultat : le XSS a Ă©tĂ© exploitĂ© via un lien malicieux envoyĂ© Ă  un utilisateur interne → session volĂ©e.

Tout ça pour une « faille de test ».


đŸ€ Pourquoi elles sont dangereuses

  • Elles passent souvent sous le radar
  • Elles ne dĂ©clenchent pas d’alerte immĂ©diate
  • Elles sont idĂ©ales pour pivoter ou prĂ©parer une attaque plus sĂ©rieuse
  • Elles sont parfaites pour les attaquants patients, les scripts d’automatisation ou les APT

🧠 MentalitĂ© Ă  adopter

👉 Une vulnĂ©rabilitĂ© « faible », c’est un point d’entrĂ©e possible.
Et un SI bien sĂ©curisĂ©, ce n’est pas juste un mur Ă©pais.
C’est un mur sans fissure, mĂȘme fine.

En clair :

« Ce n’est pas critique aujourd’hui » ne doit jamais signifier « ce n’est pas Ă  traiter ».


💡 Astuce pour le rapport d’audit

Quand vous traitez les vulnérabilités faibles :

  • ✅ Mentionnez le scĂ©nario d’exploitation possible
  • ✅ Indiquez les conditions d’exploitation (accĂšs, prĂ©requis, enchaĂźnements)
  • ✅ Mettez en lien avec d’autres failles potentielles (effet domino)

âžĄïž Ça aide Ă  comprendre que le danger vient souvent de la combinaison de plusieurs faiblesses.


đŸ§± I.E – Ne pas ignorer les contraintes et limites d’un audit

(spoiler : l’auditeur n’est pas Dieu
 et encore moins technicien polyvalent en CDI chez vous)

Faire un audit de sĂ©curitĂ©, c’est essentiel. Mais croire qu’un auditeur va tout voir, tout tester, tout comprendre et corriger en bonus, c’est un peu comme appeler un mĂ©decin pour un check-up et lui demander d’opĂ©rer Ă  domicile
 avec une cuillĂšre.


⚖ L’audit, c’est un Ă©tat des lieux, pas une rĂ©paration

L’audit :

  • Observe 🧐
  • Analyse 🧠
  • Signale 📣
  • Propose 📄

Mais il ne corrige pasne garantit pas, et ne promet pas de tout dĂ©couvrir.
Et surtout, il ne remplace pas les Ă©quipes internes.

Si vous attendez qu’il redĂ©marre vos serveurs aprĂšs avoir signalĂ© une mauvaise conf, vous allez attendre longtemps.


đŸ€– L’auditeur n’a pas de super-pouvoirs

L’auditeur travaille avec ce qu’on lui donne :

  • Des accĂšs (ou pas)
  • Des documents (parfois vieux de 10 ans)
  • Des interlocuteurs (parfois trĂšs trĂšs absents)
  • Et un dĂ©lai (souvent trĂšs trĂšs court)

⚠ RĂ©sultat :

S’il n’a pas les accùs aux logs, il ne les lira pas.
S’il n’a pas de doc rĂ©seau, il ne devinera pas la topologie.
Et s’il dĂ©couvre seul une VM oubliĂ©e, ce n’est pas de la magie, c’est de la nĂ©gligence cĂŽtĂ© client.


đŸ”„ « Vous n’avez pas trouvĂ© cette faille ?! »

Client outrĂ© en fin d’audit :

“Vous ĂȘtes passĂ©s Ă  cĂŽtĂ© d’un serveur Windows vulnĂ©rable, exposĂ© en 3389 !”

Sauf que
 ce serveur :

  • Était dans une DMZ non dĂ©clarĂ©e
  • Était hors pĂ©rimĂštre
  • N’apparaissait nulle part dans la doc fournie

RĂ©ponse de l’auditeur :

“DĂ©solĂ©, je n’ai pas la licence de clairvoyance dans mon forfait.” đŸ§™â€â™‚ïž


đŸ”„ « On pensait que vous alliez corriger les failles »

Lors d’un audit technique, l’équipe sĂ©curitĂ© reçoit le rapport et demande :

“OK, donc vous corrigez tout ça maintenant ?”
Non.
L’audit n’est pas une prestation de remĂ©diation.
“Mais vous les avez trouvĂ©es, donc vous savez les corriger, non ?”
Peut-ĂȘtre. Mais l’auditeur, lui, n’est ni votre adminni votre prestataire de patchingni votre assistant RSI.


đŸ§© Ce qu’un audit NE PEUT PAS faire :

  • 🔼 PrĂ©dire toutes les failles futures
  • 🧰 Remplacer une politique de sĂ©curitĂ©
  • 🧑‍🔧 RĂ©parer les erreurs de conf
  • 📡 Scanner ce qui est cachĂ©, non dĂ©clarĂ© ou « oubliĂ© dans un coin »
  • đŸ€ Se substituer Ă  vos responsabilitĂ©s internes

👉 Il vous aide Ă  voir clair, pas Ă  faire le mĂ©nage Ă  votre place.


💡 Astuce pro : poser des limites claires

Un bon audit, c’est aussi un audit bien cadrĂ© :

  • DĂ©lais dĂ©finis
  • PĂ©rimĂštre verrouillĂ©
  • Contraintes techniques listĂ©es (accĂšs VPN, environnement sensible, maintenance en cours
)
  • Risques acceptĂ©s (tests en prod ? simulateur ou rĂ©el ? outils actifs ou passifs ?)

Et surtout : des attentes rĂ©alistes.
Ce n’est pas le grand nettoyage de printemps, c’est l’inspection avec lampe torche et mùtre ruban.


đŸš« II – Ce qu’un audit de sĂ©curitĂ© n’est PAS

(
et autres mythes qu’on devrait inscrire sur les mugs des comitĂ©s SSI)


❌ 1. Un audit, ce n’est pas une chasse aux sorciĂšres đŸ§™â€â™€ïž

L’objectif n’est pas de :

  • Trouver LE coupable
  • Humilier l’admin qui a oubliĂ© de patcher un Windows 2012
  • Ou imprimer un rapport rouge Ă©carlate Ă  faire signer au PDG sous Lexomil

Un audit bien menĂ©, c’est :
✅ Une photographie Ă  l’instant T
✅ Une aide Ă  la dĂ©cision
✅ Et surtout, un outil de pilotage, pas une sĂ©ance de blĂąme publique.

Et si votre RSSI utilise l’audit pour rĂ©gler ses comptes avec l’équipe infra, c’est que vous avez un problĂšme d’équipe
 pas de sĂ©curitĂ©.


❌ 2. Ce n’est pas une certification magique đŸȘ„

« Ah super, on a fait un audit ! Donc on est sécurisés, non ? »
Non. Non. Et encore non.

Faire un audit ≠ ĂȘtre conforme
Faire un audit ≠ ĂȘtre protĂ©gĂ©
Faire un audit ≠ avoir corrigĂ© quoi que ce soit

C’est juste le dĂ©but du travail.
Et parfois, c’est mĂȘme le moment oĂč l’on dĂ©couvre que le travail va ĂȘtre
 long. TrĂšs long.


❌ 3. Ce n’est pas un outil marketing (en tout cas pas tout de suite) 📣

Oui, certaines boĂźtes aiment afficher :

“Audit de sĂ©curitĂ© rĂ©alisĂ© en 2024 – Conforme aux standards de l’industrie 🏅”

Mais :

  • Est-ce que les vulnĂ©rabilitĂ©s ont Ă©tĂ© corrigĂ©es ?
  • Est-ce que l’audit a couvert tous les systĂšmes ?
  • Est-ce que le plan d’action est suivi ?
  • Est-ce que ça a Ă©tĂ© revĂ©rifiĂ© depuis ?

Sinon, c’est du greenwashing numĂ©rique : on a passĂ© un scan, on a lu le rapport, et on a rangĂ© ça avec les factures.


❌ 4. Ce n’est pas un outil de flicage interne đŸ‘źâ€â™‚ïž

Non, un audit n’a pas vocation à :

  • Surveiller les utilisateurs
  • Fliquer les admins
  • Pister “qui a cliquĂ© sur le lien de phishing en 2019”

C’est un processus structurĂ©, bienveillant (en thĂ©orie), qui vise Ă  Ă©lever le niveau global de sĂ©curitĂ©, pas Ă  faire peur Ă  tout le monde.

Et puis entre nous : si l’auditeur a vraiment envie de jouer les flics, il finira chez la CNIL, pas dans votre SI.


❌ 5. Ce n’est pas une solution miracle 🙏

« On a des problÚmes de sécurité, faisons un audit. »
TrĂšs bien.
Mais ensuite ?

« Ah
 il faut lire le rapport ? Et appliquer les recommandations ? Et suivre un plan d’action ? Et refaire un audit plus tard ? »

âžĄïž Oui.
Un audit, c’est comme aller chez le mĂ©decin :
Il t’annonce que tu fumes, que tu manges mal, et que tu dors 4h par nuit
 mais c’est Ă  toi de changer tes habitudes.


đŸ”„ “Le rapport ? Non, on ne l’a pas encore lu
”

Une entreprise fait un audit complet.
Trois mois plus tard, l’auditeur appelle pour savoir si les recommandations ont Ă©tĂ© appliquĂ©es.
Réponse :

“Ah, on ne vous a pas payĂ© pour la restitution ? Le rapport doit encore traĂźner dans la boĂźte mail du DSI.”

âžĄïž Le PDF est restĂ© non lu. ZĂ©ro correction. Et deux mois plus tard : ransomware.
MoralitĂ© : le meilleur audit du monde ne sert Ă  rien si on l’enterre dans une armoire virtuelle.


💡 RĂ©sumĂ© rapide (Ă  imprimer sur un mug) :

ClichéRéalité
“L’audit va nous sĂ©curiser”Non, il va vous alerter
“L’auditeur va tout voir”Non, il voit ce qu’on lui montre
“On est bons, c’est vert partout”Non, vous ĂȘtes bons lĂ  oĂč on a regardĂ©
“C’est pour accuser les gens”Non, c’est pour faire mieux, ensemble
“On fera les actions plus tard”Non, vous ferez les attaques plus tît 😬

✒ III. Gouvernance, procĂ©dures et documentation : le vrai terrain de l’audit


🧠 L’audit, ce n’est pas “juste” de la technique

Certains s’imaginent que l’audit, c’est du hacking en semi-clair, quelques scripts lancĂ©s depuis Kali ou Burp Suite, un scanner Nessus, et un rapport colorĂ©.
Mais le vrai rĂ©vĂ©lateur, celui qui met le doigt lĂ  oĂč ça fait mal, c’est l’organisation : la maniĂšre dont on structure la sĂ©curitĂ© au quotidien.

Il y a un piĂšge dans l’imaginaire collectif (surtout chez les techs barbus et les Comex pressĂ©s) :

L’audit, c’est juste un mec qui cherche des failles.
Et si on a un bon antivirus et une Ă©quipe rĂ©active, c’est bon.

Eh bien non.
Un audit, c’est aussi vĂ©rifier si les processus de gestion du risque cyber existent
 et fonctionnent.
Et lĂ , on entre dans le monde merveilleux de la documentation, des rĂŽles, des procĂ©dures, et du pilotage de la SSI. Oui, ce monde oĂč les fichiers Excel vivent plus longtemps que certains serveurs. đŸ§Ÿâ€â™‚ïž

En clair :

Pas besoin de failles zero-day quand une entreprise n’a aucun plan, aucune procĂ©dure, et zĂ©ro suivi.


đŸ§Ÿ Ce que l’auditeur veut voir (et que vous redoutez parfois de lui montrer)


đŸ”„ 1. Une procĂ©dure de gestion des incidents

🛑 Qui fait quoi quand la merde arrive ?
Un bon audit va chercher s’il existe une procĂ©dure :

  • DĂ©clenchement (qui dĂ©clare l’incident ?)
  • Investigation (qui centralise ? qui isole ?)
  • Communication interne/externe (RSSI, Com, DG, DPO
)
  • Retour d’expĂ©rience (post mortem documentĂ© ou simple pizza-partie ?)

âžĄïž Sans cette procĂ©dure, vous improvisez. Et en cybersĂ©curitĂ©, l’impro… ça finit rarement bien.


🔁 2. Un PRA/PCA clair, testĂ©, documentĂ©

Le PRA (Plan de Reprise d’ActivitĂ©) et le PCA (Plan de ContinuitĂ©) sont des piliers :

  • En cas de ransomware ou d’incident majeur
  • En cas de panne, incendie, vol, ou attaque ciblĂ©e
  • Pour Ă©viter que l’activitĂ© ne s’arrĂȘte… ou que le DG panique en direct Ă  la radio

Un audit va chercher :

  • Les scĂ©narios testĂ©s
  • Les RTO/RPO documentĂ©s
  • La liste des services critiques
  • La date du dernier test rĂ©el (pas la rĂ©union oĂč on a dit “on devrait tester un jour”)

💣 Anecdote vĂ©ridique : entreprise attaquĂ©e → PCA de 2020 non mis Ă  jour, responsable absent, test jamais rĂ©alisĂ© = chaos total pendant 4 jours. L’audit suivant a Ă©tĂ©… corsĂ©.

« En cas de ransomware, combien de temps mettez-vous Ă  redĂ©marrer l’activitĂ© ? »

Souvent :

  • « Ça dĂ©pend  »
  • « On a des sauvegardes ! » (đŸ€Š)
  • « On n’a jamais testĂ©, mais normalement ça devrait marcher. On prie ?!! « 

📋 3. Une cartographie des actifs (pas juste dans la tĂȘte du sysadmin)

Si personne ne sait :

  • Quels sont les serveurs critiques
  • OĂč se trouvent les bases de donnĂ©es sensibles
  • Quel est le pĂ©rimĂštre du cloud
    âžĄïž 
 l’auditeur le saura avant vous. Et il ne sera pas content.

🧟 Anecdote : “On ne savait pas que ce serveur existait encore.” — Phrase prononcĂ©e dans 70% des audits, au moment oĂč l’auditeur tombe sur une machine oubliĂ©e, exposĂ©e, non patchĂ©e depuis 2017. (Elle tourne trĂšs bien
 pour l’attaquant.)


👑 4. Une vraie gouvernance SSI

L’auditeur cherche :

  • Qui est responsable (RSSI ? DSI ? prestataire ?)
  • Qui dĂ©cide ?
  • Qui arbitre ?
  • Qui priorise ?
  • Et… qui rend des comptes ?

Sans ça, c’est la jungle. Un audit sans interlocuteur clair, c’est un cauchemar, et souvent un symptĂŽme d’un SI livrĂ© Ă  lui-mĂȘme.


📁 5. Une PSSI documentĂ©e ET appliquĂ©e

La Politique de SĂ©curitĂ© des SystĂšmes d’Information, c’est le “code de la route” interne.
Elle doit exister, ĂȘtre communiquĂ©e, comprise et
 appliquĂ©e.

Un audit sérieux va regarder :

  • Si la PSSI est Ă  jour
  • Si elle est diffusĂ©e aux Ă©quipes
  • Si elle est alignĂ©e avec la rĂ©alitĂ© (pas juste une collection d’intentions pieuses)
  • Et si elle est vĂ©rifiĂ©e (audit interne, KPI, suivi)

Sinon ? PSSI = PDF poussiéreux.


🧼 6. Une gestion de projet SSI structurĂ©e

Oui, la sécurité se pilote comme un projet :

  • Objectifs clairs (maturitĂ© NIST/ISO/NIS2 ?)
  • Roadmap SSI (avec prioritĂ©s, jalons, budgets)
  • Plans d’action issus d’audits prĂ©cĂ©dents
  • Indicateurs de suivi (patching, MFA, sensibilisation
)

âžĄïž Un bon audit ne se contente pas de pointer les failles. Il Ă©value aussi votre capacitĂ© Ă  piloter la sĂ©curitĂ© au quotidien.

Un audit efficace, c’est aussi un audit de votre capacitĂ© Ă  piloter la sĂ©curitĂ© comme un projet :

  • Existe-t-il une feuille de route SSI ?
  • Y a-t-il un suivi des plans d’action post-audit ?
  • Des jalons ? Des budgets ? Des indicateurs ?
  • Une stratĂ©gie Ă  6 mois, 1 an, 3 ans ?

âžĄïž L’auditeur ne vient pas juste constater l’état du SI, il vient voir comment vous en prenez soin.


🧠 Conclusion : pas de paperasse = pas de sĂ©curitĂ©

“Chez nous, on est agiles, on documente peu.”
→ Traduction : “on est dĂ©sorganisĂ©s, et on prie trĂšs fort pour que personne ne tombe malade ni ne parte en vacances.”

La sĂ©curitĂ©, c’est de la rigueur, de la traçabilitĂ©, de la prĂ©paration, et de la mĂ©moire.
Tout ce qu’un audit vient mesurer au-delĂ  des outils.

📉 “Mais pourquoi auditer nos documents ? Ce sont juste des papiers !”

Lors d’un audit organisationnel, le client n’avait ni PRA, ni procĂ©dure de gestion des incidents, ni journalisation des accĂšs, mais :

“On est à jour techniquement, ça suffit largement.”

âžĄïž 6 mois plus tard, attaque par ransomware.
Sans plan, sans communication, sans gouvernance :

  • Les sauvegardes n’étaient pas accessibles
  • Les admins Ă©taient injoignables
  • Le DG a annoncĂ© publiquement “nous ne sommes pas touchĂ©s”
 3h avant que la prod ne s’arrĂȘte

👉 RĂ©sultat : audit rĂ©clamĂ© par les assureurs, rĂ©putation ternie, coĂ»t x10.


❌ IV. Les erreurs Ă  ne pas commettre

(
ou comment saboter son audit en 10 leçons – sans mĂȘme s’en rendre compte)


đŸ•łïž 1. Ne pas dĂ©finir clairement le pĂ©rimĂštre

Audit flou = audit foutu.
Si vous laissez l’auditeur “voir ce qu’il peut regarder”, vous aurez :

  • Un audit partiel
  • Un rapport inutile
  • Et potentiellement une non-conformitĂ© majeure
 sur ce que vous avez justement oubliĂ© d’auditer

âžĄïž À Ă©viter absolument : “Auditez tout ce que vous voulez, sauf ce qu’on prĂ©fĂšre ne pas voir.”


🧠 2. Ne pas faire d’analyse de risque en amont

Aller auditer sans avoir fait de cartographie des risques, c’est comme envoyer un pompier sans lui dire oĂč se trouve le feu.
RĂ©sultat : un audit hors sol, un plan d’action pas priorisĂ©, et du budget mal investi.

âžĄïž Le risque, ce n’est pas une note Nessus. C’est un scĂ©nario rĂ©el, dans VOTRE contexte.


⚒ 3. Choisir le mauvais type d’audit

Commander un pentest quand on a besoin d’un audit organisationnel.
Lancer un scan de vulnĂ©rabilitĂ©s et appeler ça un “audit ISO 27001”.

âžĄïž RĂ©sultat : un rapport joli, mais totalement inutile.
Et un RSSI qui soupire, encore.


🐜 4. Ignorer les vulnĂ©rabilitĂ©s « faibles »

C’est juste un XSS dans un formulaire oubliĂ© ? Un FTP sans mot de passe ?
âžĄïž FĂ©licitations, vous venez d’offrir une porte d’entrĂ©e parfaite pour un attaquant malin.

Un audit sĂ©rieux analyse l’exploitabilitĂ©, pas seulement la gravitĂ© CVSS.


đŸ§± 5. Ne pas poser les limites de l’audit

Lancer un audit sans informer la prod, sans prĂ©ciser ce qui est critique, sans dĂ©finir les heures d’intervention, c’est jouer Ă  la roulette russe avec un bazooka.

âžĄïž ProblĂšmes en prod, perte de donnĂ©es, crise interne
 et audit suspendu dans le chaos.


🙈 6. Cacher des Ă©lĂ©ments Ă  l’auditeur

Les zones « qu’on ne veut pas montrer » sont souvent les plus pourries.
L’auditeur le sait. Il les verra.
Et il le mettra dans le rapport, en gras, soulignĂ©, avec capture d’écran.

âžĄïž L’audit n’est pas lĂ  pour “piĂ©ger” : il est lĂ  pour que vous sachiez ce qui vous menace avant que ce soit trop tard.


đŸ—ƒïž 7. NĂ©gliger la documentation

Pas de procĂ©dure d’incident. Pas de PRA. Pas de registre des accĂšs.
Mais tout le monde est sĂ»r que “ça va”.

âžĄïž Non. Ça ne va pas.
Et en audit, l’absence de preuve = absence de maĂźtrise. Peu importe si “tout est dans la tĂȘte de Bernard”.


👑 8. Ne pas dĂ©signer de pilote

Si l’auditeur parle Ă  8 personnes diffĂ©rentes, avec 8 versions des faits, il ne pilote pas un audit : il fait un escape game.

âžĄïž Un audit doit avoir un interlocuteur identifiĂ©, capable de centraliser, arbitrer, transmettre, et valider.


đŸ“„ 9. Ne pas lire le rapport
 ou ne rien en faire

Rien n’est pire qu’un super rapport rangĂ© dans un dossier “à traiter un jour”.
Et si le plan d’action est lancĂ© aprĂšs l’incident, c’est trop tard.

âžĄïž Un audit est utile uniquement si les recommandations sont traitĂ©es, suivies et revĂ©rifiĂ©es.


📅 10. Penser que c’est “one-shot”

“On a fait un audit l’annĂ©e derniĂšre, donc c’est bon.”
Spoiler : non.

âžĄïž Un audit doit ĂȘtre rĂ©gulier, intĂ©grĂ© Ă  une dĂ©marche d’amĂ©lioration continue.
Parce que les failles changent. Les équipes changent. Les usages changent.
Et les attaquants, eux, ne prennent pas de vacances.


💬 Bonus : La mauvaise foi en mode expert

Mauvaise réactionTraduction réelle
“Ce n’est pas critique.”“On n’a pas envie d’y toucher.”
“On n’a pas le temps pour ça.”“On n’a pas compris les prioritĂ©s.”
“On verra ça plus tard.”“On ne le fera jamais.”
“C’est comme ça depuis des annĂ©es.”“On a toujours mal fait, pourquoi changer maintenant ?”
“Mais personne ne l’utilise
”“…sauf le hacker qui l’a trouvĂ© hier.”

đŸ§© V. Conclusion

Un bon audit ne sécurise pas votre SI
 il vous aide à le faire.

Faire un audit de sĂ©curitĂ©, ce n’est pas une fin en soi. Ce n’est pas une opĂ©ration cosmĂ©tique, ni une case Ă  cocher pour faire plaisir au Comex, au DPO ou Ă  l’assureur cyber.

C’est un rĂ©vĂ©lateur.
Un miroir sans filtre sur l’état rĂ©el de votre sĂ©curitĂ© numĂ©rique.
Et parfois
 ça pique. Fort. 💉


🎯 L’audit, c’est :

✅ Un bilan complet : technique, organisationnel, documentaire
✅ Une prise de recul structurĂ©e, par des yeux extĂ©rieurs
✅ Un dĂ©clencheur d’actions concrĂštes : correctifs, refonte, sensibilisation, priorisation
✅ Un outil de gouvernance : il permet de justifier des choix, des budgets, des arbitrages
✅ Et parfois un Ă©lectrochoc salutaire (celui qui Ă©vite le vrai choc, celui de la compromission)


❌ Ce que l’audit ne fera jamais :

❌ Corriger à votre place
❌ Remplacer une stratĂ©gie de sĂ©curitĂ©
❌ DĂ©jouer une attaque future tout seul
❌ Compenser une absence de culture SSI
❌ Sauver un SI mal gĂ©rĂ© par la grĂące d’un PDF de 40 pages


🔄 Ce qu’il faut faire aprĂšs l’audit :

  1. Lire le rapport (vraiment) 📖
  2. Prioriser les actions selon les risques identifiĂ©s 🎯
  3. Établir un plan d’action clair (qui fait quoi, pour quand) đŸ› ïž
  4. Communiquer (aux Ă©quipes, Ă  la direction, aux prestataires) 📣
  5. Réévaluer rĂ©guliĂšrement (audit interne, contrĂŽle, suivi) 🔁
  6. Refaire un audit plus tard pour mesurer les progrùs (et pas juste cocher une case ISO) 🔍

📌 Et surtout


L’audit est une photo Ă  l’instant T. Mais la sĂ©curitĂ©, elle, est un film en temps rĂ©el, oĂč chaque acteur doit ĂȘtre rĂ©veillĂ©, briefĂ©, et Ă©quipĂ© pour jouer son rĂŽle. (Voir notre article)


🧠 En cybersĂ©curitĂ©, on ne gagne pas avec un audit.
On gagne avec une culture, une organisation, une vigilance
 et un peu d’humilitĂ©.


🧠 Postface – Le mot du RSSI (qui en a vu d’autres)

Par : Un Responsable de la SĂ©curitĂ© des SystĂšmes d’Information, fonctionnaire semi-pyromane et survivant d’audits depuis 2008


J’ai vu des audits “fast & furious”, torchĂ©s en deux jours, sans accĂšs, sans interlocuteur, sans pĂ©rimĂštre.
J’ai vu des DSI me dire “on est bons là-dessus”, juste avant que l’auditeur trouve un accùs RDP ouvert à tout l’internet.
J’ai vu des responsables mĂ©tiers pleurer quand on leur a demandĂ© ce qu’il advenait de leurs donnĂ©es en cas de crash serveur.
J’ai vu des directeurs mettre en signature :

“Notre SI est auditĂ© rĂ©guliĂšrement par des experts”

alors qu’ils n’avaient mĂȘme pas lu la synthĂšse exĂ©cutive.


Et pourtant
 je continue d’y croire.

Pourquoi ?
Parce que le bon audit, celui qu’on prend au sĂ©rieux, qu’on digĂšre, qu’on discute en Ă©quipe, qu’on transforme en plan d’action concret, c’est une bĂ©nĂ©diction.

C’est ce qui m’a permis de :

  • Prouver Ă  la direction que “le budget sĂ©curitĂ©â€ ne servait pas Ă  acheter des claviers RGB
  • Rattraper une dette technique avant qu’elle ne devienne une brĂšche
  • Former les Ă©quipes aux bons rĂ©flexes
  • Éviter un drame RH en dĂ©couvrant un accĂšs partagĂ© non tracĂ©
  • Dormir (parfois) un peu mieux la nuit

Alors oui, c’est contraignant.
Oui, ça fait ressortir des trucs qu’on aurait prĂ©fĂ©rĂ© ne pas voir.
Oui, parfois ça donne envie de changer de mĂ©tier et d’ouvrir un food truck.

Mais un audit bien menĂ©, c’est un outil d’alignement :

  • Alignement entre technique et mĂ©tier
  • Entre ambition et rĂ©alitĂ©
  • Entre promesses PowerPoint et systĂšmes en prod

Et dans un monde oĂč les attaques sont de plus en plus rapides, sophistiquĂ©es et ciblĂ©es, on ne peut plus se contenter de “ça tiendra bien encore quelques mois”.


Alors faites vos audits. Les vrais.
Les utiles.
Les douloureux mais honnĂȘtes.
Et surtout
 faites quelque chose avec.

Parce que la vraie faille, ce n’est pas une CVE.
C’est de croire qu’on n’en a pas.

Bien Ă  vous,
Un RSSI (pas encore interné, mais ça viendra)


✅ Checklist finale : Êtes-vous prĂȘt pour un audit de sĂ©curitĂ© ?

Spoiler : si vous cochez moins de 10 cases, il est temps de paniquer (ou d’appeler à l’aide).


📍Avant l’audit : cadrage & prĂ©paration

  •  đŸ“Š PĂ©rimĂštre dĂ©fini et validĂ© par tous les acteurs (DSI, RSSI, mĂ©tiers, prestataires)
  •  đŸŽŻ Objectifs clairs de l’audit (technique, organisationnel, conformitĂ©, etc.)
  •  đŸ“‹ Contrat d’audit ou lettre de mission signĂ© avec les rĂšgles du jeu (accĂšs, horaires, limites)
  •  đŸ“Ž Liste des accĂšs et comptes techniques prĂ©parĂ©e et testĂ©e
  •  đŸ—ș Cartographie du SI Ă  jour (mĂȘme approximative, mais pas de plan de 2013)
  •  đŸ“š Documents clĂ©s rassemblĂ©s (PSSI, PRA, PCA, procĂ©dures incidents, sensibilisation, etc.)
  •  đŸ€ RĂ©fĂ©rents dĂ©signĂ©s (interlocuteur technique, fonctionnel, SSI
)

đŸ§ȘPendant l’audit : transparence & organisation

  •  đŸ’Ź Les Ă©quipes sont prĂ©venues (pas de scan surprise en pleine prod critique)
  •  đŸ“ž Les contacts sont disponibles pour rĂ©pondre aux questions de l’auditeur
  •  đŸ”Ž Les Ă©carts sont assumĂ©s, pas cachĂ©s ou minimisĂ©s
  •  đŸ§  L’auditeur a accĂšs aux bonnes personnes (technique, mĂ©tier, gouvernance)
  •  đŸ“ Une trace des Ă©changes est conservĂ©e (pour les actions post-audit)

📊Aprùs l’audit : exploitation & plan d’action

  •  đŸ“– Le rapport est lu en entier (oui, mĂȘme les annexes)
  •  đŸšŠ Les recommandations sont priorisĂ©es selon le risque rĂ©el, pas juste la “sĂ©vĂ©ritĂ© CVSS”
  •  đŸ› ïž Un plan d’action formalisĂ© est lancĂ© (avec Ă©chĂ©ances, pilotes, jalons)
  •  đŸ“ą Une communication claire est faite aux Ă©quipes concernĂ©es
  •  đŸ” Une revue rĂ©guliĂšre du plan d’action est mise en place
  •  đŸ“… Le prochain audit est planifiĂ© (parce que la cybersĂ©curitĂ©, c’est pas une fois tous les 4 ans)

🧠 Checklist bonus : documents et procĂ©dures Ă  produire ou mettre Ă  jour

📂 Document ou procĂ©dureStatut
📄 PSSI Ă  jour, connue, appliquĂ©e[ ]
📋 ProcĂ©dure de gestion des incidents[ ]
🔁 PRA (reprise) et PCA (continuitĂ©)[ ]
🔐 Politique de gestion des accùs et des rîles[ ]
đŸ§‘â€đŸ’» ProcĂ©dure d’onboarding/offboarding utilisateurs[ ]
đŸ—„ïž Cartographie des donnĂ©es sensibles[ ]
🧰 Journalisation et politique de logs[ ]
đŸ§‘â€âš–ïž Registre des traitements (si RGPD)[ ]
📡 Politique de sĂ©curitĂ© des fournisseurs[ ]
📚 Plan de sensibilisation cybersĂ©curitĂ©[ ]
đŸ§± RĂŽles et responsabilitĂ©s SSI formalisĂ©s[ ]
📅 Roadmap ou feuille de route SSI[ ]

đŸ—„ïž Retrouvez cet article au format PDF

🎯 Audit de sĂ©curitĂ© : ce moment gĂȘnant oĂč l’on dĂ©couvre l’envers du dĂ©cor 🎭🔎
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut