Tous les conseils et ressources pour améliorer la sécurité du système d’information et devenir une organisation Data-Driven

Audit de cybersécurité : pourquoi attendre qu’il soit trop tard ?

10 avril 2025Cybersécurité

On croise encore des entreprises convaincues que tout va bien, qu’elles n’ont jamais été piratées (« je le saurais ! »). Pourtant, d’après le panorama de la cybermenace 2024 de l’ANSSI, 37% des PME/TPE/ETI françaises ont dû faire face à au moins une tentative d’intrusion « sérieuse » l’année dernière. Difficile de faire l’autruche quand on sait à quel point le moindre incident peut faire tomber un SI, paralyser la production, voir faire valser la réputation d’une boîte. Du coup, s’il y a bien un moment pour sortir la tête du sable et regarder sa posture sécuritaire en face, c’est bien maintenant. C’est dans ce cadre qu’intervient l’audit de cybersécurité : quitte à subir un choc, autant qu’il soit planifié et contrôlé.

L’illusion du « tout va bien »

Enormément d’entreprises se croient tranquilles tant qu’elles n’ont pas vu un ransomware de leurs propres yeux ou qu’un concurrent ne leur signale que leurs données se baladent sur le Dark Web.

« Pas d’inquiétude, on a un firewall, on est au clair sur les mises à jour, c’est bon. » Oui, c’est sans doute mieux que rien, mais ça ne veut pas dire que vous ne traînez pas un serveur fantôme mal patché ou une config hasardeuse sur le VPN.

Le gros souci, c’est la non-visibilité : on ne voit pas ce qu’on ne cherche pas activement.

En se reposant sur quelques voyants verts (antivirus qui dit « tout ok », logs non scrutés), on se rassure. Sauf que la réalité peut être bien plus complexe.

Les hackers adorent tout particulièrement ces environnements naïfs où personne n’est vraiment à l’affût.

Et puis, les menaces évoluent, entre la mode du phishing ultra-ciblé (spear phishing) ou les techniques de mouvement latéral sur le réseau, on est très très loin du simple exécutable vérolé des années 2000.

Ce qu’un audit révèle vraiment

Quand on se décide (enfin) à faire un audit de cybersécurité, on se prend parfois un gros retour de flamme. Des brèches insoupçonnées peuvent être découvertes, comme des serveurs oubliés, des mots de passe dignes des classements de fin d’année (genre « admin1234 »), des accès utilisateurs trop larges, etc.

C’est un peu la douche froide, le DSI est un peu secoué, mais c’est salvateur.

Concrètement, un audit va :

  • Cartographier les actifs (serveurs, applis, données sensibles…),
  • Tester la robustesse (scans de vulnérabilités, tentatives d’intrusion simulées),
  • Vérifier la conformité (règles RGPD, standards ISO, NIS2 le cas échéant),
  • Analyser la maturité organisationnelle (qui fait quoi en cas d’incident ? y a-t-il un PRA ?).

Le plus important, c’est que ça met des faits sur la table : « voilà les failles, voilà les priorités. »

Faut-il un audit interne ou externe ?

Pour certains, il est plus tentant de monter un groupe de travail en interne. Malheureusement,  l’auto-évaluation présente un biais. Difficile de rester 100 % objectif quand on a bossé soi-même sur l’infrastructure.

Le risque est de se surestimer, ou de louper ce qu’on n’a pas envie de voir.

Un audit externe apporte un œil neuf et, en principe, une indépendance.

Des consultants ou un cabinet spécialisé vont chercher la petite bête là où personne ne regarde. Ils peuvent même réaliser des tests d’intrusion en conditions réelles.

Certes, ça a un coût, mais on ne le répétera jamais assez, ce coût sera toujours largement inférieur aux conséquences d’une cyberattaque réussie.

Cela dit, un audit interne peut être un premier pas, rien de mal à faire un auto-check avant de solliciter un prestataire. Le meilleur plan ? Probablement un mix : on met de l’ordre en interne, puis on appelle un tiers pour challenger et valider (ou réfuter) nos conclusions.

L’angle mort : la sécurité des fournisseurs

L’ère du tout cloud, du SaaS, des partenaires qui se connectent à notre SI… c’est pratique, mais c’est aussi un vecteur de risque. Beaucoup d’intrusions se font aujourd’hui via un prestataire ou un fournisseur. Or, un audit interne classique peut totalement zapper cette dimension, se concentrant sur le périmètre maison.

Il faut donc s’assurer que l’audit inclue la supply chain digitale :

  • Comment nos fournisseurs manipulent-ils nos données ?
  • Ont-ils accès à nos systèmes ?
  • Ont-ils leur propre posture de sécu satisfaisante ?

Sans cette vision, le risque est de se sentir blindé alors qu’un maillon faible en externe ouvre grand la porte.

Cet aspect est souvent le plus négligé, faute de temps ou parce qu’on présume que « c’est leur problème, pas le nôtre. »

Mauvaise approche : en cas d’incident, c’est vous qui vous ferez taper dessus, pas votre sous-traitant.

D’où l’intérêt de contractualiser des clauses cyber et de vérifier sur le terrain.

Un audit qui finit dans un tiroir ne sert à rien

Toutes les boîtes passées par un audit y ont été confrontées : vous recevez un rapport plus ou moins épais, avec plein de vulnérabilités, de recommandations, de priorités. Vous êtes galvanisé, et puis… on fait quoi ensuite ?

Le risque, c’est de se dire « ok, maintenant je sais, je suis rassuré, je vais planifier tout ça dès que j’aurai un trou d’air »…et ce trou d’air n’arrive jamais. Ou de ne traiter que la moitié des recommandations, en mode « on patch le plus gros trou, le reste attendra. »

Sauf que la cybersécurité, c’est une course, un ultra-trail : chaque jour, de nouvelles failles apparaissent, et si on ne suit pas les préconisations, l’audit aura juste démontré qu’on est vulnérable, sans empêcher la cata. Les entreprises intelligentes prennent le rapport, le transforment en plan d’action et en priorités budgétaires, et assurent un suivi régulier (points d’étape, re-tests).

S’il n’y a pas d’exécutif derrière, c’est du gâchis.

Mieux vaut prévenir que reconstruire

Il y a un choix simple :

  • Soit vous anticipez, vous faites un audit de cybersécurité, vous investissez un peu de temps et d’argent, vous comblez les lacunes et vous dormez mieux.
  • Soit vous attendez l’incident majeur, vous gèrez la crise, la rançon potentielle, l’interruption de service, la réputation en berne, vous espérez que « tout ça passe sans trop de dégâts » et vous vous mordez les doigts d’avoir voulu économiser sur l’audit.

Que retenir ? Qu’un audit de cybersécurité est l’outil parfait pour faire cesser de faire l’autruche et pour traquer les failles avant qu’un attaquant ne les exploite. Et que, pour être utile, cet audit doit engendrer un plan d’action concret et suivi, couvrant aussi bien l’interne que la supply chain. Mieux vaut un diagnostic choc maintenant qu’un réveil douloureux demain.