đ€ Pourquoi faire un audit de sĂ©curitĂ© ?
Parce que « chez nous, tout va bien » est souvent le plus grand mensonge depuis « jâai lu les CGU ». Parce que croire que son SI est sĂ©curisĂ© sans jamais lâavoir vĂ©rifiĂ©, câest un peu comme prendre lâautoroute Ă contresens⊠en espĂ©rant que les autres freineront.
Un audit de sĂ©curitĂ© nâest pas une punition. Ce nâest pas un stress-test pour faire pleurer lâadmin systĂšme ou faire transpirer le DSI. Câest un examen de santĂ© numĂ©rique (complet, parfois douloureux, mais salutaire) qui permet :
â
Dâidentifier les failles connues (et mĂ©connues)
â
De voir si les bonnes pratiques sont vraiment appliquées
â
De vĂ©rifier que ce qui est Ă©crit dans la PSSI nâest pas que littĂ©rature
â
DâĂ©viter de se retrouver en Une de BleepingComputer
En bref : un audit, câest lâoccasion rĂȘvĂ©e de se remettre en question avant que les cybercriminels ne sâen chargent.
đ„· Lâaudit de sĂ©curitĂ©, ce nâest PAS un pentest
Oui, le pentest est sexy. Il y a du scan, des scripts, des alertes qui clignotent, des consultants avec des pseudos de films dâaction. Mais ce nâest quâune partie de lâaudit, pas lâaudit lui-mĂȘme.
Un audit de sĂ©curitĂ©, câest plus large :
đïž On regarde les processus,
đ„ïž On inspecte les configurations,
đ„ On analyse les rĂŽles et responsabilitĂ©s,
đ Et on lit vos logs, vos documents, vos procĂ©dures (oui, mĂȘme les vieux .doc de 2015).
Câest structurĂ©, documentĂ©, argumentĂ©.
Le pentest, câest le tir de sniper. Lâaudit, câest la cartographie complĂšte du champ de bataille, les bottes dans la boue.
- đ§ I.A â DĂ©finir le pĂ©rimĂštre (et Ă©viter le flou artistique façon brouillard de guerre)
- đ§š I.B â Ăvaluer les risques cyber (et pas juste ce qui fait peur aux ComEx)
- đ ïž I.C â Choisir les types et portĂ©es dâaudit
- đ I.D â Ne pas ignorer les vulnĂ©rabilitĂ©s faibles
- đ§± I.E â Ne pas ignorer les contraintes et limites dâun audit
- đ« II â Ce quâun audit de sĂ©curitĂ© nâest PAS
- âïž III. Gouvernance, procĂ©dures et documentation : le vrai terrain de lâaudit
- â IV. Les erreurs Ă ne pas commettre
- đ§© V. Conclusion
- đ§ Postface â Le mot du RSSI (qui en a vu dâautres)
- â Checklist finale : Ătes-vous prĂȘt pour un audit de sĂ©curitĂ© ?
- đïž Retrouvez cet article au format PDF
đ§ I.A â DĂ©finir le pĂ©rimĂštre (et Ă©viter le flou artistique façon brouillard de guerre)
Avant mĂȘme de parler de tests, de mĂ©thodes ou de livrables, il faut commencer par la base : savoir ce quâon audite.
Ăa paraĂźt Ă©vident ? đ§ Pas tant que ça.
đ Le pĂ©rimĂštre, ce nâest pas « le SI dans son ensemble » (merci, mais non merci)
Quand un DSI te dit :
« Vous pouvez auditer tout le systĂšme d’information, hein, on est transparents ici ! »
…ça sent gĂ©nĂ©ralement soit lâimpro, soit le piĂšge.
Un audit sans pĂ©rimĂštre clair, câest comme demander Ă un plombier de « vĂ©rifier toute la plomberie du pays ».
Tu risques un audit long, confus, frustrant⊠et inexploitÂable. Ou pire : tu oublies justement les zones les plus critiques.
đ§± DĂ©limiter, câest sĂ©curiser⊠lâaudit lui-mĂȘme
Un bon pĂ©rimĂštre, câest :
- Une liste claire des systÚmes, applications, sites, réseaux concernés
- Les environnements concernés : prod ? préprod ? les deux ?
- Les technos cibles : cloud, legacy, API, IoT, postes de travail ?
- Les rĂšgles du jeu : heures dâintervention, tests autorisĂ©s ou non, zones Ă exclure, etc.
Et ce pĂ©rimĂštre doit ĂȘtre formalisĂ© noir sur blanc : un mail, câest gentil. Un doc signĂ©, câest mieux.
đ Ce quâil ne faut JAMAIS faire :
- â Dire « on verra au fil de lâaudit » â traduction : on nâa aucune idĂ©e de ce quâon veut.
- â Oublier une brique critique (genre⊠Active Directory, le Wi-Fi invitĂ© ou la plateforme RH cloud).
- â NĂ©gocier les exclusions aprĂšs avoir trouvĂ© une faille embarrassante.
- â Laisser lâauditeur dĂ©couvrir seul le pĂ©rimĂštre (spoiler : il va le trouver⊠et vous ne serez pas ravis).
đŻ Pourquoi câest crucial
Un pĂ©rimĂštre mal dĂ©fini, câest :
- Une perte de temps pour tout le monde
- Des rĂ©sultats biaisĂ©s (ça donne lâillusion dâun SI nickel alors quâon nâa auditĂ© que la partie « jolie »)
- Un risque juridique si lâauditeur touche Ă une zone hors cadre, en production par exemple (et fait tomber un service essentiel đ§š)
đĄ Astuce de vĂ©tĂ©ran
Toujours commencer par un schĂ©ma dâarchitecture simplifiĂ© (mĂȘme dessinĂ© sur un tableau). Identifier :
- Les briques critiques (AD, ERP, cloud, sauvegardes)
- Les interfaces sensibles (VPN, extranet, liens inter-sites)
- Les zones Ă haut risque (IoT, applis maison, Shadow ITâŠ)
Et de lĂ , dĂ©finir un pĂ©rimĂštre utile et exploitable. Quitte Ă faire plusieurs audits en plusieurs phases, plutĂŽt quâun seul audit bancal et indigeste.
đ§š I.B â Ăvaluer les risques cyber (et pas juste ce qui fait peur aux ComEx)
Ah, les risques cyber⊠Ce moment magique oĂč tout le monde a une opinion : le DSI voit des ransomwares dans chaque coin dâe-mail, le RSSI ne dort plus Ă cause des accĂšs partagĂ©s, et le DG sâinquiĂšte uniquement pour le phishing âparce quâun copain sâest fait avoirâ.
Sauf que dans un audit sĂ©rieux, on ne travaille pas Ă lâinstinct, on Ă©value les risques avec mĂ©thode. Fini les « ça me semble risqué », place aux analyses un peu moins au doigt mouillĂ©. đ«Ł
đ Un risque, ce nâest pas juste une faille
Une faille technique, câest une porte laissĂ©e ouverte.
Un risque, câest ce qui se passe si quelquâun passe par cette porte, chez vous, maintenant. Avec des consĂ©quences.
Et câest lĂ toute la diffĂ©rence entre un audit utile⊠et un audit panique.
đČ Ăvaluer les risques, ce nâest pas jouer Ă la roulette russe
Il faut évaluer :
- La vraisemblance (probabilité que ça arrive)
- Lâimpact (sur les donnĂ©es, la production, la rĂ©putation)
- Le contexte (type d’activitĂ©, exposition Ă internet, historique, maturitĂ© SSIâŠ)
Et pour ça, on ne fait pas juste un tableau Excel en rouge-jaune-vert à la va-vite.
On utilise de vraies méthodes, comme :
- EBIOS RM đ«đ· (ANSSI) â pour cartographier menaces, Ă©vĂ©nements redoutĂ©s, impacts (voir notre article)
- NIST 800-30 đșđž â pour une approche risk-based en mode US
- MEHARI â pour les puristes old school
- Ou des outils maison, tant quâils sont logiques et documentĂ©s
đ„ « On a 400 vulnĂ©rabilitĂ©s⊠mais câest pas grave »
Une entreprise avait fait scanner tout son SI : résultat, 400 vulnérabilités. Panique générale.
Mais Ă lâanalyse : 80% Ă©taient sur une appli obsolĂšte, isolĂ©e du rĂ©seau, hors service, non exposĂ©e.
Impact réel ? Proche du zéro.
âĄïž Le seul vrai risque identifiĂ© dans lâaudit : un serveur de sauvegarde exposĂ© en SMBv1⊠que personne nâavait notĂ© car âpas critiqueâ.
MoralitĂ© : une faille isolĂ©e et oubliĂ©e peut ĂȘtre bien plus dangereuse quâun lot de CVE bruyantes mais contenues.
đŻ Risque â bruit
Ăvitez les effets âWahouâ :
- â Un site WordPress vulnĂ©rable Ă XSS dans un sous-domaine oubliĂ© â catastrophe
- â Un port 22 ouvert dans la DMZ â apocalypse (sauf si mot de passe = « 123456 »)
đ Un bon audit remet les risques en perspective, en croisant technique et mĂ©tier :
- Cette faille, dans CE contexte, avec CET accĂšs, a-t-elle un vrai potentiel dâexploitation ?
- Et quelles seraient les conséquences SI elle était exploitée ?
đĄ Astuce de pro
Faites toujours valider lâĂ©valuation des risques avec les mĂ©tiers :
- Le service finance nâa pas la mĂȘme tolĂ©rance au risque que la DSI
- Une appli obsolÚte peut contenir des données RH oubliées
- Un poste utilisateur mal protĂ©gĂ© peut accĂ©der Ă 10 partages rĂ©seau âtemporairesâ
âĄïž Lâaudit doit croiser les mondes : celui du technique et celui du rĂ©el.
Sinon, vous ferez un super rapport⊠qui nâira nulle part.
đ ïž I.C â Choisir les types et portĂ©es dâaudit
(âŠet Ă©viter les audits Ikea mal montĂ©s : tout est lĂ , mais rien ne tient droit)
Dans le monde merveilleux de la cybersĂ©curitĂ©, il existe plusieurs types dâaudit. Et comme chez Ikea, si tu prends toutes les piĂšces sans lire la notice, tu vas finir avec un meuble bancal, un audit incomplet⊠et une furieuse envie de tout brĂ»ler. đ„
đ± Lâaudit, ce nâest pas un menu unique
Un audit de sĂ©curitĂ©, ce nâest pas juste « on va tester un peu les failles et hop ». Il faut choisir :
- Le type dâaudit
- La portée fonctionnelle et technique
- Le niveau dâintrusivitĂ©
- Et surtout : la finalité
đŠ Les diffĂ©rents types dâaudit (aka âle catalogueâ)
- Audit organisationnel đ§âđŒ
- Revue de la gouvernance SSI, des procédures, de la PSSI, de la gestion des incidents.
- Exemples : plan de continuité, politique des mots de passe, sensibilisation des utilisateurs.
- â Souvent nĂ©gligé⊠mais critique.
- Audit technique đ»
- Tests dâintrusion, configuration des firewalls, scan de vulnĂ©rabilitĂ©s, audit de code source, sĂ©curitĂ© des postes.
- â Le plus populaire, parce quâil fait peur et quâil gĂ©nĂšre des jolis rapports avec des CVE.
- Audit physique đ
- AccÚs aux salles serveurs, caméras, badges, sécurité périmétrique.
- â Rarement demandĂ©, sauf par des paranoĂŻaques (souvent Ă raison).
- Audit de conformitĂ© đ
- VĂ©rification des Ă©carts entre le rĂ©el et le thĂ©orique (ISO 27001, NIS2, RGPD, HDSâŠ).
- â Pour prouver quâon coche les cases (ou pas).
- Audit applicatif đ§©
- Revue de sécurité des applications internes : gestion des droits, logique métier, traitement des entrées, etc.
- â Ă faire AVANT la mise en prod (pas aprĂšs le piratage).
đ§Ș PortĂ©e de lâaudit : vous avez dit âlargeâ ?
Câest tentant de dire âon va tout faireâ…
Mais un audit XXL, sans dĂ©coupage ni priorisation, câest lâassurance dâavoir :
- Un rapport indigeste
- Une perte de focus
- Et un DSI qui ne lit que le rĂ©sumĂ© exĂ©cutif (et encoreâŠ)
đ Mieux vaut cibler intelligemment :
- Par pĂ©rimĂštre technique (cloud, AD, rĂ©seau interneâŠ)
- Par enjeux mĂ©tier (application RH, outil compta, infra critiqueâŠ)
- Par niveau de maturité SSI (on commence par les zones les plus sensibles/fragiles)
đ€čââïž Niveau dâintrusivitĂ©
Audit interne, externe, boĂźte noire, boĂźte grise, boĂźte blanche… On se croirait dans un Ă©pisode de Masterchef.
Petit rappel :
- BoĂźte noire : lâauditeur nâa aucune info â test dâintrusion pur, simulation rĂ©elle
- Boßte grise : accÚs limité, simule un attaquant interne ou un utilisateur
- BoĂźte blanche : accĂšs complet â permet dâaller plus vite, plus profond, plus chirurgical
Chaque mĂ©thode a son utilité⊠mais il faut savoir ce quâon cherche.
Spoiler : si on veut vraiment trouver les failles dâAD, mieux vaut pas y aller en mode aveugle.
đ„ âOn voulait un pentest⊠mais on nâa rien compris au rapportâ
Une entreprise commande un test dâintrusion « en mode boĂźte noire totale » pour Ă©valuer la sĂ©curitĂ© externe.
RĂ©sultat : lâauditeur nâa trouvĂ© aucune faille exploitable (tant mieux ?).
Mais lâentreprise, frustrĂ©e, dĂ©clare :
« On pensait quâil allait tout tester, mĂȘme nos applis internes, notre AD, nos sauvegardes, tout ça quoiâŠÂ »
âĄïž Sauf que ça⊠ce nâĂ©tait PAS dans la portĂ©e. đ«ą
Ils ont confondu pentest externe limitĂ© et audit global. Et payĂ© 12k⏠pour un rapport vide. Bravo lâeffet waouh.
đĄ Astuce de survie
Avant de démarrer un audit, posez toujours :
- đ Les objectifs prĂ©cis : quâest-ce quâon veut apprendre ?
- đ§ Le contexte : technique, mĂ©tier, contraintes
- đïž Le type dâaudit adaptĂ©
- âł Et la portĂ©e : quoi, oĂč, quand, comment
Sinon, vous finirez avec un rapport qui commence par :
« Lâobjectif de cet audit nâĂ©tant pas clairement dĂ©finiâŠÂ »
…et ça, câest jamais bon signe đ
đ I.D â Ne pas ignorer les vulnĂ©rabilitĂ©s faibles
(âŠou comment une microfaille peut ruiner ton week-end. Et celui du RSSI. Et celui du PDG.)
Quand on lit un rapport dâaudit, on a tous un rĂ©flexe conditionnĂ© :
đ„ Critique ? â PANIQUE
đ§ ĂlevĂ©e ? â ALERTE
đš Moyenne ? â ON VERRA
đ© Faible ? â Poubelle, merci, suivant.
âĄïž Mauvaise idĂ©e. TrĂšs mauvaise.
Les petites failles, les CVE sans éclat, les « infos only » ou « low severity », ce sont souvent les vraies bombes à retardement.
â ïž Une faille faible â un risque faible
Une vulnĂ©rabilitĂ© « faible », câest une Ă©tiquette technique.
Le risque, lui, dépend du contexte :
- Une page admin sans authentification ? Faible⊠sauf si elle permet dâexĂ©cuter du code.
- Une version PHP obsolÚte ? Faible⊠sauf si exposée sur Internet.
- Une erreur de configuration dans une appli interne ? Faible⊠sauf si lâappli est utilisĂ©e par toute la direction.
đ„ « Juste un header qui fuitait, ça va hein »
Un auditeur signale quâun serveur expose un bĂȘte header HTTP avec sa version Apache.
Réponse du client :
« Câest notĂ©, mais franchement ça, câest du dĂ©tail. Qui lit les headers ? »
âĄïž Six mois plus tard : compromission via une vulnĂ©rabilitĂ© connue sur cette version-lĂ , pile poil.
Le pirate a scannĂ©, trouvĂ© le header, lancĂ© lâexploit.
Conclusion : une ligne de texte âfaibleâ, une compromission critique, et un DSI en mode Damage Control.
đ„ « Mais câest une fausse faille ! »
Un scan automatique dĂ©tecte une injection de type âreflected XSSâ dans un formulaire oubliĂ©.
Le RSSI balaie ça dâun revers de main :
« Câest dans une page dâerreur dâun sous-sous-site dâune appli jamais utilisĂ©e. Aucun intĂ©rĂȘt. »
âĄïž Sauf que ce bout de code est encore prĂ©sent en prod, accessible sans auth, et utilisĂ© par⊠un bot indexeur tiers.
RĂ©sultat : le XSS a Ă©tĂ© exploitĂ© via un lien malicieux envoyĂ© Ă un utilisateur interne â session volĂ©e.
Tout ça pour une « faille de test ».
đ€ Pourquoi elles sont dangereuses
- Elles passent souvent sous le radar
- Elles ne dĂ©clenchent pas dâalerte immĂ©diate
- Elles sont idéales pour pivoter ou préparer une attaque plus sérieuse
- Elles sont parfaites pour les attaquants patients, les scripts dâautomatisation ou les APT
đ§ MentalitĂ© Ă adopter
đ Une vulnĂ©rabilitĂ© « faible », câest un point dâentrĂ©e possible.
Et un SI bien sĂ©curisĂ©, ce nâest pas juste un mur Ă©pais.
Câest un mur sans fissure, mĂȘme fine.
En clair :
« Ce nâest pas critique aujourdâhui » ne doit jamais signifier « ce nâest pas Ă traiter ».
đĄ Astuce pour le rapport dâaudit
Quand vous traitez les vulnérabilités faibles :
- â Mentionnez le scĂ©nario dâexploitation possible
- â Indiquez les conditions dâexploitation (accĂšs, prĂ©requis, enchaĂźnements)
- â Mettez en lien avec dâautres failles potentielles (effet domino)
âĄïž Ăa aide Ă comprendre que le danger vient souvent de la combinaison de plusieurs faiblesses.
đ§± I.E â Ne pas ignorer les contraintes et limites dâun audit
(spoiler : lâauditeur nâest pas Dieu⊠et encore moins technicien polyvalent en CDI chez vous)
Faire un audit de sĂ©curitĂ©, câest essentiel. Mais croire quâun auditeur va tout voir, tout tester, tout comprendre et corriger en bonus, câest un peu comme appeler un mĂ©decin pour un check-up et lui demander dâopĂ©rer Ă domicile⊠avec une cuillĂšre.
âïž Lâaudit, câest un Ă©tat des lieux, pas une rĂ©paration
Lâaudit :
- Observe đ§
- Analyse đ§
- Signale đŁ
- Propose đ
Mais il ne corrige pas, ne garantit pas, et ne promet pas de tout découvrir.
Et surtout, il ne remplace pas les équipes internes.
Si vous attendez quâil redĂ©marre vos serveurs aprĂšs avoir signalĂ© une mauvaise conf, vous allez attendre longtemps.
đ€ Lâauditeur nâa pas de super-pouvoirs
Lâauditeur travaille avec ce quâon lui donne :
- Des accĂšs (ou pas)
- Des documents (parfois vieux de 10 ans)
- Des interlocuteurs (parfois trĂšs trĂšs absents)
- Et un délai (souvent trÚs trÚs court)
â ïž RĂ©sultat :
Sâil nâa pas les accĂšs aux logs, il ne les lira pas.
Sâil nâa pas de doc rĂ©seau, il ne devinera pas la topologie.
Et sâil dĂ©couvre seul une VM oubliĂ©e, ce nâest pas de la magie, câest de la nĂ©gligence cĂŽtĂ© client.
đ„ « Vous nâavez pas trouvĂ© cette faille ?! »
Client outrĂ© en fin dâaudit :
âVous ĂȘtes passĂ©s Ă cĂŽtĂ© dâun serveur Windows vulnĂ©rable, exposĂ© en 3389 !â
Sauf que⊠ce serveur :
- Ătait dans une DMZ non dĂ©clarĂ©e
- Ătait hors pĂ©rimĂštre
- Nâapparaissait nulle part dans la doc fournie
RĂ©ponse de lâauditeur :
âDĂ©solĂ©, je nâai pas la licence de clairvoyance dans mon forfait.â đ§ââïž
đ„ « On pensait que vous alliez corriger les failles »
Lors dâun audit technique, lâĂ©quipe sĂ©curitĂ© reçoit le rapport et demande :
âOK, donc vous corrigez tout ça maintenant ?â
Non.
Lâaudit nâest pas une prestation de remĂ©diation.
âMais vous les avez trouvĂ©es, donc vous savez les corriger, non ?â
Peut-ĂȘtre. Mais lâauditeur, lui, nâest ni votre admin, ni votre prestataire de patching, ni votre assistant RSI.
đ§© Ce quâun audit NE PEUT PAS faire :
- đź PrĂ©dire toutes les failles futures
- 𧰠Remplacer une politique de sécurité
- đ§âđ§ RĂ©parer les erreurs de conf
- đĄ Scanner ce qui est cachĂ©, non dĂ©clarĂ© ou « oubliĂ© dans un coin »
- đ€ Se substituer Ă vos responsabilitĂ©s internes
đ Il vous aide Ă voir clair, pas Ă faire le mĂ©nage Ă votre place.
đĄ Astuce pro : poser des limites claires
Un bon audit, câest aussi un audit bien cadrĂ© :
- Délais définis
- PérimÚtre verrouillé
- Contraintes techniques listĂ©es (accĂšs VPN, environnement sensible, maintenance en coursâŠ)
- Risques acceptés (tests en prod ? simulateur ou réel ? outils actifs ou passifs ?)
Et surtout : des attentes réalistes.
Ce nâest pas le grand nettoyage de printemps, câest lâinspection avec lampe torche et mĂštre ruban.
đ« II â Ce quâun audit de sĂ©curitĂ© nâest PAS
(âŠet autres mythes quâon devrait inscrire sur les mugs des comitĂ©s SSI)
â 1. Un audit, ce nâest pas une chasse aux sorciĂšres đ§ââïž
Lâobjectif nâest pas de :
- Trouver LE coupable
- Humilier lâadmin qui a oubliĂ© de patcher un Windows 2012
- Ou imprimer un rapport rouge écarlate à faire signer au PDG sous Lexomil
Un audit bien menĂ©, câest :
â
Une photographie Ă lâinstant T
â
Une aide à la décision
â
Et surtout, un outil de pilotage, pas une séance de blùme publique.
Et si votre RSSI utilise lâaudit pour rĂ©gler ses comptes avec lâĂ©quipe infra, câest que vous avez un problĂšme dâĂ©quipe⊠pas de sĂ©curitĂ©.
â 2. Ce nâest pas une certification magique đȘ
« Ah super, on a fait un audit ! Donc on est sécurisés, non ? »
Non. Non. Et encore non.
Faire un audit â ĂȘtre conforme
Faire un audit â ĂȘtre protĂ©gĂ©
Faire un audit â avoir corrigĂ© quoi que ce soit
Câest juste le dĂ©but du travail.
Et parfois, câest mĂȘme le moment oĂč lâon dĂ©couvre que le travail va ĂȘtre⊠long. TrĂšs long.
â 3. Ce nâest pas un outil marketing (en tout cas pas tout de suite) đŁ
Oui, certaines boĂźtes aiment afficher :
âAudit de sĂ©curitĂ© rĂ©alisĂ© en 2024 â Conforme aux standards de lâindustrie đ â
Mais :
- Est-ce que les vulnérabilités ont été corrigées ?
- Est-ce que lâaudit a couvert tous les systĂšmes ?
- Est-ce que le plan dâaction est suivi ?
- Est-ce que ça a été revérifié depuis ?
Sinon, câest du greenwashing numĂ©rique : on a passĂ© un scan, on a lu le rapport, et on a rangĂ© ça avec les factures.
â 4. Ce nâest pas un outil de flicage interne đźââïž
Non, un audit nâa pas vocation Ă :
- Surveiller les utilisateurs
- Fliquer les admins
- Pister âqui a cliquĂ© sur le lien de phishing en 2019â
Câest un processus structurĂ©, bienveillant (en thĂ©orie), qui vise Ă Ă©lever le niveau global de sĂ©curitĂ©, pas Ă faire peur Ă tout le monde.
Et puis entre nous : si lâauditeur a vraiment envie de jouer les flics, il finira chez la CNIL, pas dans votre SI.
â 5. Ce nâest pas une solution miracle đ
« On a des problÚmes de sécurité, faisons un audit. »
TrĂšs bien.
Mais ensuite ?
« Ah⊠il faut lire le rapport ? Et appliquer les recommandations ? Et suivre un plan dâaction ? Et refaire un audit plus tard ? »
âĄïž Oui.
Un audit, câest comme aller chez le mĂ©decin :
Il tâannonce que tu fumes, que tu manges mal, et que tu dors 4h par nuit⊠mais câest Ă toi de changer tes habitudes.
đ„ âLe rapport ? Non, on ne lâa pas encore luâŠâ
Une entreprise fait un audit complet.
Trois mois plus tard, lâauditeur appelle pour savoir si les recommandations ont Ă©tĂ© appliquĂ©es.
Réponse :
âAh, on ne vous a pas payĂ© pour la restitution ? Le rapport doit encore traĂźner dans la boĂźte mail du DSI.â
âĄïž Le PDF est restĂ© non lu. ZĂ©ro correction. Et deux mois plus tard : ransomware.
MoralitĂ© : le meilleur audit du monde ne sert Ă rien si on lâenterre dans une armoire virtuelle.
đĄ RĂ©sumĂ© rapide (Ă imprimer sur un mug) :
| Cliché | Réalité |
|---|---|
| âLâaudit va nous sĂ©curiserâ | Non, il va vous alerter |
| âLâauditeur va tout voirâ | Non, il voit ce quâon lui montre |
| âOn est bons, câest vert partoutâ | Non, vous ĂȘtes bons lĂ oĂč on a regardĂ© |
| âCâest pour accuser les gensâ | Non, câest pour faire mieux, ensemble |
| âOn fera les actions plus tardâ | Non, vous ferez les attaques plus tĂŽt đŹ |
âïž III. Gouvernance, procĂ©dures et documentation : le vrai terrain de lâaudit
đ§ Lâaudit, ce nâest pas âjusteâ de la technique
Certains sâimaginent que lâaudit, câest du hacking en semi-clair, quelques scripts lancĂ©s depuis Kali ou Burp Suite, un scanner Nessus, et un rapport colorĂ©.
Mais le vrai rĂ©vĂ©lateur, celui qui met le doigt lĂ oĂč ça fait mal, câest lâorganisation : la maniĂšre dont on structure la sĂ©curitĂ© au quotidien.
Il y a un piĂšge dans lâimaginaire collectif (surtout chez les techs barbus et les Comex pressĂ©s) :
Lâaudit, câest juste un mec qui cherche des failles.
Et si on a un bon antivirus et une Ă©quipe rĂ©active, câest bon.
Eh bien non.
Un audit, câest aussi vĂ©rifier si les processus de gestion du risque cyber existent⊠et fonctionnent.
Et lĂ , on entre dans le monde merveilleux de la documentation, des rĂŽles, des procĂ©dures, et du pilotage de la SSI. Oui, ce monde oĂč les fichiers Excel vivent plus longtemps que certains serveurs. đ§ââïž
En clair :
Pas besoin de failles zero-day quand une entreprise nâa aucun plan, aucune procĂ©dure, et zĂ©ro suivi.
đ§Ÿ Ce que lâauditeur veut voir (et que vous redoutez parfois de lui montrer)
đ„ 1. Une procĂ©dure de gestion des incidents
đ Qui fait quoi quand la merde arrive ?
Un bon audit va chercher sâil existe une procĂ©dure :
- DĂ©clenchement (qui dĂ©clare lâincident ?)
- Investigation (qui centralise ? qui isole ?)
- Communication interne/externe (RSSI, Com, DG, DPOâŠ)
- Retour dâexpĂ©rience (post mortem documentĂ© ou simple pizza-partie ?)
âĄïž Sans cette procĂ©dure, vous improvisez. Et en cybersĂ©curitĂ©, lâimpro… ça finit rarement bien.
đ 2. Un PRA/PCA clair, testĂ©, documentĂ©
Le PRA (Plan de Reprise dâActivitĂ©) et le PCA (Plan de ContinuitĂ©) sont des piliers :
- En cas de ransomware ou dâincident majeur
- En cas de panne, incendie, vol, ou attaque ciblée
- Pour Ă©viter que lâactivitĂ© ne sâarrĂȘte… ou que le DG panique en direct Ă la radio
Un audit va chercher :
- Les scénarios testés
- Les RTO/RPO documentés
- La liste des services critiques
- La date du dernier test rĂ©el (pas la rĂ©union oĂč on a dit âon devrait tester un jourâ)
đŁ Anecdote vĂ©ridique : entreprise attaquĂ©e â PCA de 2020 non mis Ă jour, responsable absent, test jamais rĂ©alisĂ© = chaos total pendant 4 jours. Lâaudit suivant a Ă©tĂ©… corsĂ©.
« En cas de ransomware, combien de temps mettez-vous Ă redĂ©marrer lâactivitĂ© ? »
Souvent :
- « Ăa dĂ©pendâŠÂ »
- « On a des sauvegardes ! » (đ€Š)
- « On nâa jamais testĂ©, mais normalement ça devrait marcher. On prie ?!! «Â
đ 3. Une cartographie des actifs (pas juste dans la tĂȘte du sysadmin)
Si personne ne sait :
- Quels sont les serveurs critiques
- OĂč se trouvent les bases de donnĂ©es sensibles
- Quel est le périmÚtre du cloud
âĄïž ⊠lâauditeur le saura avant vous. Et il ne sera pas content.
đ§ Anecdote : âOn ne savait pas que ce serveur existait encore.â â Phrase prononcĂ©e dans 70% des audits, au moment oĂč lâauditeur tombe sur une machine oubliĂ©e, exposĂ©e, non patchĂ©e depuis 2017. (Elle tourne trĂšs bien⊠pour lâattaquant.)
đ 4. Une vraie gouvernance SSI
Lâauditeur cherche :
- Qui est responsable (RSSI ? DSI ? prestataire ?)
- Qui décide ?
- Qui arbitre ?
- Qui priorise ?
- Et… qui rend des comptes ?
Sans ça, câest la jungle. Un audit sans interlocuteur clair, câest un cauchemar, et souvent un symptĂŽme dâun SI livrĂ© Ă lui-mĂȘme.
đ 5. Une PSSI documentĂ©e ET appliquĂ©e
La Politique de SĂ©curitĂ© des SystĂšmes dâInformation, câest le âcode de la routeâ interne.
Elle doit exister, ĂȘtre communiquĂ©e, comprise et⊠appliquĂ©e.
Un audit sérieux va regarder :
- Si la PSSI est Ă jour
- Si elle est diffusée aux équipes
- Si elle est alignĂ©e avec la rĂ©alitĂ© (pas juste une collection dâintentions pieuses)
- Et si elle est vérifiée (audit interne, KPI, suivi)
Sinon ? PSSI = PDF poussiéreux.
𧟠6. Une gestion de projet SSI structurée
Oui, la sécurité se pilote comme un projet :
- Objectifs clairs (maturité NIST/ISO/NIS2 ?)
- Roadmap SSI (avec priorités, jalons, budgets)
- Plans dâaction issus dâaudits prĂ©cĂ©dents
- Indicateurs de suivi (patching, MFA, sensibilisationâŠ)
âĄïž Un bon audit ne se contente pas de pointer les failles. Il Ă©value aussi votre capacitĂ© Ă piloter la sĂ©curitĂ© au quotidien.
Un audit efficace, câest aussi un audit de votre capacitĂ© Ă piloter la sĂ©curitĂ© comme un projet :
- Existe-t-il une feuille de route SSI ?
- Y a-t-il un suivi des plans dâaction post-audit ?
- Des jalons ? Des budgets ? Des indicateurs ?
- Une stratégie à 6 mois, 1 an, 3 ans ?
âĄïž Lâauditeur ne vient pas juste constater lâĂ©tat du SI, il vient voir comment vous en prenez soin.
đ§ Conclusion : pas de paperasse = pas de sĂ©curitĂ©
âChez nous, on est agiles, on documente peu.â
â Traduction : âon est dĂ©sorganisĂ©s, et on prie trĂšs fort pour que personne ne tombe malade ni ne parte en vacances.â
La sĂ©curitĂ©, câest de la rigueur, de la traçabilitĂ©, de la prĂ©paration, et de la mĂ©moire.
Tout ce quâun audit vient mesurer au-delĂ des outils.
đ âMais pourquoi auditer nos documents ? Ce sont juste des papiers !â
Lors dâun audit organisationnel, le client nâavait ni PRA, ni procĂ©dure de gestion des incidents, ni journalisation des accĂšs, mais :
âOn est Ă jour techniquement, ça suffit largement.â
âĄïž 6 mois plus tard, attaque par ransomware.
Sans plan, sans communication, sans gouvernance :
- Les sauvegardes nâĂ©taient pas accessibles
- Les admins étaient injoignables
- Le DG a annoncĂ© publiquement ânous ne sommes pas touchĂ©sâ⊠3h avant que la prod ne sâarrĂȘte
đ RĂ©sultat : audit rĂ©clamĂ© par les assureurs, rĂ©putation ternie, coĂ»t x10.
â IV. Les erreurs Ă ne pas commettre
(âŠou comment saboter son audit en 10 leçons â sans mĂȘme sâen rendre compte)
đłïž 1. Ne pas dĂ©finir clairement le pĂ©rimĂštre
Audit flou = audit foutu.
Si vous laissez lâauditeur âvoir ce quâil peut regarderâ, vous aurez :
- Un audit partiel
- Un rapport inutile
- Et potentiellement une non-conformitĂ© majeure⊠sur ce que vous avez justement oubliĂ© dâauditer
âĄïž Ă Ă©viter absolument : âAuditez tout ce que vous voulez, sauf ce quâon prĂ©fĂšre ne pas voir.â
đ§ 2. Ne pas faire dâanalyse de risque en amont
Aller auditer sans avoir fait de cartographie des risques, câest comme envoyer un pompier sans lui dire oĂč se trouve le feu.
RĂ©sultat : un audit hors sol, un plan dâaction pas priorisĂ©, et du budget mal investi.
âĄïž Le risque, ce nâest pas une note Nessus. Câest un scĂ©nario rĂ©el, dans VOTRE contexte.
âïž 3. Choisir le mauvais type dâaudit
Commander un pentest quand on a besoin dâun audit organisationnel.
Lancer un scan de vulnĂ©rabilitĂ©s et appeler ça un âaudit ISO 27001â.
âĄïž RĂ©sultat : un rapport joli, mais totalement inutile.
Et un RSSI qui soupire, encore.
đ 4. Ignorer les vulnĂ©rabilitĂ©s « faibles »
Câest juste un XSS dans un formulaire oubliĂ© ? Un FTP sans mot de passe ?
âĄïž FĂ©licitations, vous venez dâoffrir une porte dâentrĂ©e parfaite pour un attaquant malin.
Un audit sĂ©rieux analyse lâexploitabilitĂ©, pas seulement la gravitĂ© CVSS.
đ§± 5. Ne pas poser les limites de lâaudit
Lancer un audit sans informer la prod, sans prĂ©ciser ce qui est critique, sans dĂ©finir les heures dâintervention, câest jouer Ă la roulette russe avec un bazooka.
âĄïž ProblĂšmes en prod, perte de donnĂ©es, crise interne⊠et audit suspendu dans le chaos.
đ 6. Cacher des Ă©lĂ©ments Ă lâauditeur
Les zones « quâon ne veut pas montrer » sont souvent les plus pourries.
Lâauditeur le sait. Il les verra.
Et il le mettra dans le rapport, en gras, soulignĂ©, avec capture dâĂ©cran.
âĄïž Lâaudit nâest pas lĂ pour âpiĂ©gerâ : il est lĂ pour que vous sachiez ce qui vous menace avant que ce soit trop tard.
đïž 7. NĂ©gliger la documentation
Pas de procĂ©dure dâincident. Pas de PRA. Pas de registre des accĂšs.
Mais tout le monde est sĂ»r que âça vaâ.
âĄïž Non. Ăa ne va pas.
Et en audit, lâabsence de preuve = absence de maĂźtrise. Peu importe si âtout est dans la tĂȘte de Bernardâ.
đ 8. Ne pas dĂ©signer de pilote
Si lâauditeur parle Ă 8 personnes diffĂ©rentes, avec 8 versions des faits, il ne pilote pas un audit : il fait un escape game.
âĄïž Un audit doit avoir un interlocuteur identifiĂ©, capable de centraliser, arbitrer, transmettre, et valider.
đ„ 9. Ne pas lire le rapport⊠ou ne rien en faire
Rien nâest pire quâun super rapport rangĂ© dans un dossier âĂ traiter un jourâ.
Et si le plan dâaction est lancĂ© aprĂšs lâincident, câest trop tard.
âĄïž Un audit est utile uniquement si les recommandations sont traitĂ©es, suivies et revĂ©rifiĂ©es.
đ 10. Penser que câest âone-shotâ
âOn a fait un audit lâannĂ©e derniĂšre, donc câest bon.â
Spoiler : non.
âĄïž Un audit doit ĂȘtre rĂ©gulier, intĂ©grĂ© Ă une dĂ©marche dâamĂ©lioration continue.
Parce que les failles changent. Les équipes changent. Les usages changent.
Et les attaquants, eux, ne prennent pas de vacances.
đŹ Bonus : La mauvaise foi en mode expert
| Mauvaise réaction | Traduction réelle |
|---|---|
| âCe nâest pas critique.â | âOn nâa pas envie dây toucher.â |
| âOn nâa pas le temps pour ça.â | âOn nâa pas compris les prioritĂ©s.â |
| âOn verra ça plus tard.â | âOn ne le fera jamais.â |
| âCâest comme ça depuis des annĂ©es.â | âOn a toujours mal fait, pourquoi changer maintenant ?â |
| âMais personne ne lâutiliseâŠâ | â…sauf le hacker qui lâa trouvĂ© hier.â |
đ§© V. Conclusion
Un bon audit ne sécurise pas votre SI⊠il vous aide à le faire.
Faire un audit de sĂ©curitĂ©, ce nâest pas une fin en soi. Ce nâest pas une opĂ©ration cosmĂ©tique, ni une case Ă cocher pour faire plaisir au Comex, au DPO ou Ă lâassureur cyber.
Câest un rĂ©vĂ©lateur.
Un miroir sans filtre sur lâĂ©tat rĂ©el de votre sĂ©curitĂ© numĂ©rique.
Et parfois⊠ça pique. Fort. đ
đŻ Lâaudit, câest :
â
Un bilan complet : technique, organisationnel, documentaire
â
Une prise de recul structurée, par des yeux extérieurs
â
Un dĂ©clencheur dâactions concrĂštes : correctifs, refonte, sensibilisation, priorisation
â
Un outil de gouvernance : il permet de justifier des choix, des budgets, des arbitrages
â
Et parfois un électrochoc salutaire (celui qui évite le vrai choc, celui de la compromission)
â Ce que lâaudit ne fera jamais :
â Corriger Ă votre place
â Remplacer une stratĂ©gie de sĂ©curitĂ©
â DĂ©jouer une attaque future tout seul
â Compenser une absence de culture SSI
â Sauver un SI mal gĂ©rĂ© par la grĂące dâun PDF de 40 pages
đ Ce quâil faut faire aprĂšs lâaudit :
- Lire le rapport (vraiment) đ
- Prioriser les actions selon les risques identifiĂ©s đŻ
- Ătablir un plan dâaction clair (qui fait quoi, pour quand) đ ïž
- Communiquer (aux Ă©quipes, Ă la direction, aux prestataires) đŁ
- Réévaluer rĂ©guliĂšrement (audit interne, contrĂŽle, suivi) đ
- Refaire un audit plus tard pour mesurer les progrĂšs (et pas juste cocher une case ISO) đ
đ Et surtoutâŠ
Lâaudit est une photo Ă lâinstant T. Mais la sĂ©curitĂ©, elle, est un film en temps rĂ©el, oĂč chaque acteur doit ĂȘtre rĂ©veillĂ©, briefĂ©, et Ă©quipĂ© pour jouer son rĂŽle. (Voir notre article)
đ§ En cybersĂ©curitĂ©, on ne gagne pas avec un audit.
On gagne avec une culture, une organisation, une vigilance⊠et un peu dâhumilitĂ©.
đ§ Postface â Le mot du RSSI (qui en a vu dâautres)
Par : Un Responsable de la SĂ©curitĂ© des SystĂšmes dâInformation, fonctionnaire semi-pyromane et survivant dâaudits depuis 2008
Jâai vu des audits âfast & furiousâ, torchĂ©s en deux jours, sans accĂšs, sans interlocuteur, sans pĂ©rimĂštre.
Jâai vu des DSI me dire âon est bons lĂ -dessusâ, juste avant que lâauditeur trouve un accĂšs RDP ouvert Ă tout lâinternet.
Jâai vu des responsables mĂ©tiers pleurer quand on leur a demandĂ© ce quâil advenait de leurs donnĂ©es en cas de crash serveur.
Jâai vu des directeurs mettre en signature :
âNotre SI est auditĂ© rĂ©guliĂšrement par des expertsâ
âŠalors quâils nâavaient mĂȘme pas lu la synthĂšse exĂ©cutive.
Et pourtant⊠je continue dây croire.
Pourquoi ?
Parce que le bon audit, celui quâon prend au sĂ©rieux, quâon digĂšre, quâon discute en Ă©quipe, quâon transforme en plan dâaction concret, câest une bĂ©nĂ©diction.
Câest ce qui mâa permis de :
- Prouver Ă la direction que âle budget sĂ©curitĂ©â ne servait pas Ă acheter des claviers RGB
- Rattraper une dette technique avant quâelle ne devienne une brĂšche
- Former les équipes aux bons réflexes
- Ăviter un drame RH en dĂ©couvrant un accĂšs partagĂ© non tracĂ©
- Dormir (parfois) un peu mieux la nuit
Alors oui, câest contraignant.
Oui, ça fait ressortir des trucs quâon aurait prĂ©fĂ©rĂ© ne pas voir.
Oui, parfois ça donne envie de changer de mĂ©tier et dâouvrir un food truck.
Mais un audit bien menĂ©, câest un outil dâalignement :
- Alignement entre technique et métier
- Entre ambition et réalité
- Entre promesses PowerPoint et systĂšmes en prod
Et dans un monde oĂč les attaques sont de plus en plus rapides, sophistiquĂ©es et ciblĂ©es, on ne peut plus se contenter de âça tiendra bien encore quelques moisâ.
Alors faites vos audits. Les vrais.
Les utiles.
Les douloureux mais honnĂȘtes.
Et surtout⊠faites quelque chose avec.
Parce que la vraie faille, ce nâest pas une CVE.
Câest de croire quâon nâen a pas.
Bien Ă vous,
Un RSSI (pas encore interné, mais ça viendra)
â Checklist finale : Ătes-vous prĂȘt pour un audit de sĂ©curitĂ© ?
Spoiler : si vous cochez moins de 10 cases, il est temps de paniquer (ou dâappeler Ă lâaide).
đAvant lâaudit : cadrage & prĂ©paration
- đŠ PĂ©rimĂštre dĂ©fini et validĂ© par tous les acteurs (DSI, RSSI, mĂ©tiers, prestataires)
- đŻ Objectifs clairs de lâaudit (technique, organisationnel, conformitĂ©, etc.)
- đ Contrat dâaudit ou lettre de mission signĂ© avec les rĂšgles du jeu (accĂšs, horaires, limites)
- đ Liste des accĂšs et comptes techniques prĂ©parĂ©e et testĂ©e
- đșïž Cartographie du SI Ă jour (mĂȘme approximative, mais pas de plan de 2013)
- đ Documents clĂ©s rassemblĂ©s (PSSI, PRA, PCA, procĂ©dures incidents, sensibilisation, etc.)
- đ€ RĂ©fĂ©rents dĂ©signĂ©s (interlocuteur technique, fonctionnel, SSIâŠ)
đ§ȘPendant lâaudit : transparence & organisation
- đŹ Les Ă©quipes sont prĂ©venues (pas de scan surprise en pleine prod critique)
- đ Les contacts sont disponibles pour rĂ©pondre aux questions de lâauditeur
- đ Les Ă©carts sont assumĂ©s, pas cachĂ©s ou minimisĂ©s
- đ§ Lâauditeur a accĂšs aux bonnes personnes (technique, mĂ©tier, gouvernance)
- đ Une trace des Ă©changes est conservĂ©e (pour les actions post-audit)
đAprĂšs lâaudit : exploitation & plan dâaction
- đ Le rapport est lu en entier (oui, mĂȘme les annexes)
- đŠ Les recommandations sont priorisĂ©es selon le risque rĂ©el, pas juste la âsĂ©vĂ©ritĂ© CVSSâ
- đ ïž Un plan dâaction formalisĂ© est lancĂ© (avec Ă©chĂ©ances, pilotes, jalons)
- đą Une communication claire est faite aux Ă©quipes concernĂ©es
- đ Une revue rĂ©guliĂšre du plan dâaction est mise en place
- đ Le prochain audit est planifiĂ© (parce que la cybersĂ©curitĂ©, câest pas une fois tous les 4 ans)
đ§ Checklist bonus : documents et procĂ©dures Ă produire ou mettre Ă jour
| đ Document ou procĂ©dure | Statut |
|---|---|
| đ PSSI Ă jour, connue, appliquĂ©e | [ ] |
| đ ProcĂ©dure de gestion des incidents | [ ] |
| đ PRA (reprise) et PCA (continuitĂ©) | [ ] |
| đ Politique de gestion des accĂšs et des rĂŽles | [ ] |
| đ§âđ» ProcĂ©dure d’onboarding/offboarding utilisateurs | [ ] |
| đïž Cartographie des donnĂ©es sensibles | [ ] |
| đ§° Journalisation et politique de logs | [ ] |
| đ§ââïž Registre des traitements (si RGPD) | [ ] |
| đĄ Politique de sĂ©curitĂ© des fournisseurs | [ ] |
| đ Plan de sensibilisation cybersĂ©curitĂ© | [ ] |
| 𧱠RÎles et responsabilités SSI formalisés | [ ] |
| đ Roadmap ou feuille de route SSI | [ ] |
