10 failles de sécurité que la plupart des entreprises négligent, et comment les corriger : guide de référence pour l’audit de sécurité et la remédiation

Quand la simulation rencontre la réalité : la crise qui a révélé les angles morts de sécurité
Il était 14 h un mardi lorsque Alex, RSSI d’une fintech en forte croissance, a dû interrompre sa simulation de rançongiciel. Les alertes fusaient sur Slack, le conseil d’administration suivait la situation avec une inquiétude croissante, et l’échéance de conformité DORA se rapprochait dangereusement. La simulation, censée être routinière, s’était transformée en démonstration de vulnérabilités : des points d’entrée étaient passés inaperçus, les actifs critiques n’étaient pas priorisés, le plan de communication avait échoué et le risque fournisseur restait au mieux opaque.
Non loin de là, le RSSI d’une entreprise de taille intermédiaire de la chaîne d’approvisionnement faisait face à une compromission bien réelle. Des identifiants obtenus par hameçonnage avaient permis à des attaquants d’exfiltrer des données transactionnelles sensibles depuis des applications cloud. L’assureur exigeait des réponses, les clients demandaient des traces d’audit et le conseil d’administration voulait être rapidement rassuré. Mais des registres de risques obsolètes, une responsabilité des actifs mal définie, une réponse aux incidents fragmentaire et des contrôles d’accès hérités ont transformé la journée en désastre total.
Dans les deux scénarios, la cause racine n’était ni une menace interne ni une vulnérabilité zero-day exotique : c’étaient les mêmes dix failles persistantes que tout auditeur, régulateur ou attaquant sait identifier. Que vous simuliez une attaque par rançongiciel ou que vous la subissiez réellement, votre exposition principale n’est pas seulement technique : elle est systémique. Ce sont les lacunes critiques que la plupart des entreprises conservent encore, souvent dissimulées derrière des politiques, des listes de contrôle ou des tâches sans réelle valeur de contrôle.
Ce guide de référence synthétise les meilleures solutions pratiques et techniques issues de la boîte à outils experte de Clarysec. Nous mettons chaque faiblesse en correspondance avec les référentiels mondiaux, ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019, et nous montrons étape par étape comment remédier aux failles non seulement pour la conformité, mais aussi pour une résilience réelle.
Faille n° 1 : inventaire des actifs incomplet et obsolète (« inconnues connues »)
Ce qui se produit sur le terrain
Lors d’une compromission ou d’une simulation, la première question est : « Qu’est-ce qui a été compromis ? » La plupart des équipes ne peuvent pas répondre. Serveurs, bases de données, compartiments de stockage cloud, microservices, shadow IT : si l’un de ces éléments manque dans l’inventaire, la gestion des risques et la réponse s’effondrent.
Comment les auditeurs l’identifient
Les auditeurs n’exigent pas seulement une liste d’actifs, mais la preuve de mises à jour dynamiques au rythme des changements métier, l’attribution de propriétaires et l’intégration des ressources cloud. Ils examinent les processus d’arrivée et de départ, demandent comment les services « temporaires » sont suivis et recherchent les angles morts.
Correction Clarysec : Politique de gestion des actifs Politique de gestion des actifs
« Tous les actifs informationnels, y compris les ressources cloud, doivent avoir un propriétaire désigné, une classification détaillée et faire l’objet d’une vérification régulière. » (Section 4.2)
Correspondance avec les politiques
- ISO/IEC 27002:2022 : mesures 5.9 (inventaire des actifs), 5.10 (utilisation acceptable)
- NIST CSF : ID.AM (gestion des actifs)
- COBIT 2019 : BAI09.01 (enregistrements d’actifs)
- DORA : Article 9 (cartographie des actifs TIC)
- GDPR : cartographie des données
Zenith Controls Zenith Controls propose des workflows dynamiques de suivi des actifs cartographiés avec les principales attentes réglementaires.
| Perspective de l’auditeur | Éléments de preuve requis | Écueils |
|---|---|---|
| ISO/IEC 27001:2022 | Inventaire à jour avec propriété des actifs et journaux de revue | Listes limitées à des tableurs |
| NIST | Livrables justificatifs CM-8, analyse automatisée des actifs | Shadow IT, dérive cloud |
| DORA/NIS2 | Cartographies TIC, documentation des actifs critiques | Actifs « temporaires » oubliés |
Faille n° 2 : contrôles d’accès défaillants, la porte d’entrée numérique laissée ouverte
Causes racines
- Dérive des privilèges : les rôles changent, mais les autorisations ne sont jamais révoquées.
- Authentification faible : les politiques de mots de passe ne sont pas appliquées ; l’authentification multifacteur manque pour les comptes à privilèges.
- Comptes zombies : les prestataires, le personnel temporaire et les applications conservent un accès longtemps après la fin du besoin.
Ce que font les meilleures politiques
Politique de contrôle d’accès de Clarysec Politique de contrôle d’accès
« Les droits d’accès aux informations et aux systèmes doivent être définis par rôle, revus régulièrement et révoqués rapidement en cas de changement. L’authentification multifacteur est requise pour l’accès à privilèges. » (Section 5.1)
Mise en correspondance avec les contrôles
- ISO/IEC 27002:2022 : 5.16 (droits d’accès), 8.2 (accès à privilèges), 5.18 (revue d’accès), 8.5 (connexion sécurisée)
- NIST : AC-2 (gestion des comptes)
- COBIT 2019 : DSS05.04 (gestion des droits d’accès)
- DORA : pilier gestion des identités et des accès
Signaux d’alerte en audit :
Les auditeurs recherchent les revues manquantes, les accès administrateur « temporaires » persistants, l’absence d’authentification multifacteur et les enregistrements flous liés aux départs.
| Faille | Éléments de preuve d’audit | Écueil courant | Exemple de remédiation |
|---|---|---|---|
| Dérive des privilèges | Revues d’accès trimestrielles | Comptes dormants | Suivi de l’accès à privilèges, Politique de contrôle d’accès |
Faille n° 3 : risque fournisseur et risque tiers non maîtrisés
La compromission moderne
Les comptes fournisseurs, outils SaaS, fournisseurs et prestataires, considérés comme fiables depuis des années mais jamais réévalués, deviennent des vecteurs de compromission et de flux de données non traçables.
Politique de sécurité des tiers et des fournisseurs de Clarysec Politique de sécurité des tiers et des fournisseurs
« Tous les fournisseurs doivent faire l’objet d’une appréciation des risques, les exigences de sécurité doivent être intégrées aux contrats et la performance de sécurité doit être revue périodiquement. » (Section 7.1)
Correspondance de conformité
- ISO/IEC 27002:2022 : 5.19 (relations avec les fournisseurs), 5.20 (achats)
- ISO/IEC 27036, ISO 22301
- DORA : fournisseurs et externalisation, correspondances étendues avec les sous-traitants
- NIS2 : exigences relatives à la chaîne d’approvisionnement
Tableau d’audit
| Référentiel | Point d’attention de l’auditeur | Éléments de preuve requis |
|---|---|---|
| ISO 27001:2022 | Diligence raisonnable, contrats | Inventaire des fournisseurs, revues de SLA |
| DORA/NIS2 | Clauses de sécurité | Évaluation continue de la chaîne d’approvisionnement |
| COBIT/NIST | Registre des risques fournisseurs | Contrats et rapports de surveillance |
Faille n° 4 : journalisation et surveillance de sécurité insuffisantes (« alarmes silencieuses »)
Impact réel
Lorsque les équipes tentent de reconstituer une compromission, l’absence de journaux ou la présence de données non structurées rendent l’analyse forensique impossible, tandis que les attaques en cours restent non détectées.
Politique de journalisation et de surveillance de Clarysec Politique de journalisation et de surveillance
« Tous les événements pertinents pour la sécurité doivent être journalisés, protégés, conservés conformément aux exigences de conformité et revus régulièrement. » (Section 4.4)
Correspondance des contrôles
- ISO/IEC 27002:2022 : 8.15 (journalisation), 8.16 (surveillance)
- NIST : AU-2 (journalisation des événements), fonction Detect (DE)
- DORA : conservation des journaux, détection d’anomalies
- COBIT 2019 : DSS05, BAI10
Éléments de preuve d’audit : les auditeurs exigent des enregistrements de conservation des journaux, des éléments de preuve de revue régulière et la preuve que les journaux ne peuvent pas être altérés.
Faille n° 5 : réponse aux incidents fragmentaire et jamais exercée
Scénario
Lors d’une compromission ou d’une simulation, les plans de gestion des incidents existent sur papier, mais ils ne sont pas testés, ou ne mobilisent que la DSI, sans le juridique, les risques, les relations publiques ni les fournisseurs.
Politique de réponse aux incidents de Clarysec Politique de réponse aux incidents
« Les incidents doivent être gérés au moyen de playbooks multidisciplinaires, exercés régulièrement et journalisés avec analyse de la cause racine et amélioration de la réponse. » (Section 8.3)
Correspondance
- ISO/IEC 27002:2022 : 6.4 (gestion des incidents), journaux d’incidents
- ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (notification des incidents), GDPR (notification des violations, Article 33)
Points clés d’audit
| Domaine | Éléments de preuve requis | Écueils |
|---|---|---|
| Plan existant et testé | Journaux d’exercice, enregistrements | Aucun exercice fondé sur des scénarios |
| Rôles des parties prenantes | Schéma d’escalade clair | « Propriété » limitée à la DSI |
Faille n° 6 : protection des données obsolète, chiffrement faible, sauvegardes et classification insuffisantes
Impact réel
Les entreprises utilisent encore un chiffrement obsolète, des processus de sauvegarde faibles et une classification des données inégale. Lorsqu’une compromission survient, l’incapacité à identifier et à protéger les données sensibles aggrave les impacts.
Politique de protection des données de Clarysec Politique de protection des données
« Les données sensibles doivent être protégées par des contrôles alignés sur les risques, un chiffrement robuste, des sauvegardes à jour et une revue régulière au regard des exigences réglementaires. » (Section 3.2)
Correspondance avec les politiques
- ISO/IEC 27002:2022 : 8.24 (chiffrement), 8.25 (masquage des données), 5.12 (classification)
- GDPR : Article 32
- NIST : SC-13, Privacy Framework
- COBIT : DSS05.08
- ISO/IEC 27701 et 27018 (vie privée, spécificités cloud)
Exemple de schéma de classification
Public, usage interne, confidentiel, restreint
Faille n° 7 : continuité d’activité réduite à un exercice sur papier
Ce qui échoue en pratique
Les PCA existent, mais ils ne sont pas reliés à des scénarios réels d’impact métier, ne sont pas exercés et ne se connectent jamais aux dépendances fournisseurs. Lorsqu’une interruption majeure survient, la confusion domine.
Politique de continuité d’activité de Clarysec Politique de continuité d’activité
« Les processus de continuité d’activité doivent être exercés, mis en correspondance avec les analyses d’impact et intégrés aux plans fournisseurs afin de soutenir la résilience opérationnelle. » (Section 2.1)
Correspondance des contrôles
- ISO/IEC 27002:2022 : 5.29 (continuité d’activité)
- ISO 22301, NIS2, DORA (résilience opérationnelle)
Questions d’audit :
Éléments de preuve d’un test PCA récent, analyses d’impact documentées, revues des risques fournisseurs.
Faille n° 8 : sensibilisation des utilisateurs et formation à la sécurité insuffisantes
Écueils courants
La formation à la sécurité est perçue comme une case à cocher, sans adaptation ni continuité. L’erreur humaine demeure le principal facteur de compromission.
Politique de sensibilisation à la sécurité de Clarysec Politique de sensibilisation à la sécurité
« Une formation de sécurité régulière, fondée sur les rôles, des simulations d’hameçonnage et la mesure de l’efficacité du programme sont obligatoires. » (Section 5.6)
Correspondance
- ISO/IEC 27002:2022 : 6.3 (sensibilisation, éducation, formation)
- GDPR : Article 32
- NIST, COBIT : modules de sensibilisation, BAI08.03
Angle d’audit :
Preuve des calendriers de formation, éléments de preuve des rappels ciblés et des tests.
Faille n° 9 : lacunes de sécurité cloud et mauvaises configurations
Risques modernes
L’adoption du cloud progresse plus vite que les contrôles d’actifs, d’accès et de fournisseurs. Les mauvaises configurations, la cartographie incomplète des actifs et le manque de surveillance facilitent des compromissions coûteuses.
Politique de sécurité cloud de Clarysec Politique de sécurité cloud
« Les ressources cloud doivent faire l’objet d’une appréciation des risques, avoir un propriétaire d’actif, être soumises au contrôle d’accès et être surveillées conformément aux exigences de conformité. » (Section 4.7)
Correspondance
- ISO/IEC 27002:2022 : 8.13 (services cloud), 5.9 (inventaire des actifs)
- ISO/IEC 27017/27018 (sécurité cloud/vie privée)
- DORA : exigences d’externalisation et de cloud
Tableau d’audit :
Les auditeurs examineront l’intégration cloud, le risque fournisseur, les autorisations d’accès et la surveillance.
Faille n° 10 : gestion des changements immature (déploiements « prêt, feu, visez »)
Ce qui se passe mal
Des serveurs sont déployés en production en contournant les revues de sécurité ; des identifiants par défaut, des ports ouverts et des configurations de référence manquantes demeurent. Les tickets de changement ne comportent ni appréciation des risques ni plans de retour arrière.
Lignes directrices Clarysec pour la gestion des changements :
- Mesure 8.32 (gestion des changements)
- Revue de sécurité requise pour tout changement majeur
- Plans de retour arrière/de test, approbation des parties prenantes
Correspondance
- ISO/IEC 27002:2022 : 8.9, 8.32
- NIST, COBIT : CAB et enregistrements de changement, BAI06
- DORA : changements TIC majeurs cartographiés avec les risques et la résilience
Éléments de preuve d’audit :
Exemples de tickets de changement, validation formelle de sécurité, journaux de test.
Comment la boîte à outils Clarysec accélère la remédiation : de la découverte des failles au succès en audit
La résilience réelle commence par une approche systématique, privilégiée par les auditeurs et exigée par les régulateurs.
Exemple pratique : sécuriser un nouveau fournisseur pour une facturation cloud
- Identification des actifs : utiliser les outils de cartographie de Clarysec pour attribuer la propriété, classifier les données « confidentielles » conformément à la Politique de gestion des actifs.
- Appréciation du risque fournisseur : noter le fournisseur à l’aide du modèle de risque Zenith Controls ; l’aligner avec les politiques de continuité d’activité et de protection des données.
- Provisionnement des accès : accorder le « moindre privilège » au moyen d’approbations formelles ; planifier des revues trimestrielles.
- Contrôles contractuels : intégrer des exigences de sécurité faisant référence à ISO/IEC 27001:2022 et NIS2, conformément aux recommandations de Zenith Controls.
- Journalisation et surveillance : activer la conservation des journaux et la revue hebdomadaire, documentées conformément à la Politique de journalisation et de surveillance.
- Intégration à la réponse aux incidents : former le fournisseur aux playbooks d’incident fondés sur des scénarios.
Chaque étape produit des éléments de preuve de remédiation cartographiés avec chaque référentiel pertinent, ce qui simplifie les audits et répond à toutes les perspectives : technique, opérationnelle et réglementaire.
Mise en correspondance entre référentiels : pourquoi des politiques et contrôles complets sont essentiels
Les auditeurs ne vérifient pas ISO ou DORA de façon isolée. Ils veulent la preuve d’éléments communs entre référentiels :
- ISO/IEC 27001:2022 : lien avec les risques, propriété des actifs, enregistrements à jour.
- NIS2/DORA : résilience de la chaîne d’approvisionnement, réponse aux incidents, continuité opérationnelle.
- GDPR : protection des données, cartographie de la vie privée, notification des violations.
- NIST/COBIT : alignement des politiques, rigueur des processus, gestion des changements.
Zenith Controls agit comme une matrice de correspondance, en reliant chaque contrôle à ses équivalents et aux éléments de preuve d’audit dans l’ensemble des principaux régimes Zenith Controls.
Des failles au renforcement : flux structuré de remédiation
Une transformation de sécurité réussie s’appuie sur une approche progressive et fondée sur les éléments de preuve :
| Phase | Action | Éléments de preuve produits |
|---|---|---|
| Découverte | Appréciation ciblée des risques et des actifs | Inventaire, registres des risques |
| Socle documentaire | Adopter les politiques cartographiées de Clarysec | Documents de politique signés et mis en œuvre |
| Remédier et tester | Associer les lacunes aux contrôles, réaliser des exercices fondés sur des scénarios | Journaux de test, éléments de preuve prêts pour audit |
| Revue de conformité croisée | Utiliser Zenith Controls pour la mise en correspondance | Matrice de contrôle et enregistrements unifiés |
Zenith Blueprint : feuille de route en 30 étapes pour auditeurs Zenith Blueprint décrit chaque étape et produit les journaux, enregistrements, éléments de preuve et attributions de rôles attendus par les auditeurs.
Failles courantes, écueils et solutions Clarysec, tableau de référence rapide
| Faille | Écueil courant | Solution/politique Clarysec | Éléments de preuve d’audit |
|---|---|---|---|
| Actifs incomplets | Shadow IT, liste statique | Politique de gestion des actifs | Inventaire dynamique, propriété |
| Contrôles d’accès faibles | Comptes « admin » dormants | Politique de contrôle d’accès | Journaux de revue, déploiement de l’authentification multifacteur |
| Risque fournisseur | Lacunes contractuelles | Politique fournisseurs + Zenith Controls | Inventaire des fournisseurs, journaux d’audit |
| Plan d’incident insuffisant | Réponse non coordonnée | Politique de réponse aux incidents | Playbook, exercices journalisés |
| Absence de journalisation/surveillance | Attaques non détectées | Politique de journalisation et de surveillance | Conservation des journaux, revues |
| Chiffrement/données faibles | Contrôles obsolètes | Politique de protection des données | Rapports de chiffrement, sauvegardes |
| PCA uniquement sur papier | Plans non testés | Politique de continuité d’activité | Enregistrements de tests/exercices |
| Formation générique | Persistance de l’erreur humaine | Politique de sensibilisation à la sécurité | Journaux de formation, tests d’hameçonnage |
| Mauvaise configuration cloud | Dérive des autorisations | Politique de sécurité cloud | Journaux des risques cloud, revue de configuration |
| Gestion des changements faible | Mauvaise configuration serveur, aucun retour arrière | Lignes directrices de gestion des changements | Tickets de changement, validations formelles |
Avantage stratégique de Clarysec : pourquoi Zenith Controls et les politiques réussissent les audits
- Conformité croisée dès la conception : contrôles et politiques cartographiés avec ISO, NIS2, DORA, GDPR, NIST, COBIT, sans surprise pour les auditeurs.
- Politiques modulaires adaptées aux grandes entreprises et aux PME : déploiement rapide, alignement réel sur l’activité, enregistrements d’audit éprouvés.
- Kits d’éléments de preuve intégrés : chaque contrôle génère des journaux, signatures et éléments de preuve de test auditables pour chaque régime.
- Préparation proactive à l’audit : réussir les audits sur tous les référentiels, éviter les lacunes coûteuses et les cycles de remédiation.
Votre prochaine étape : construire une résilience réelle, pas seulement réussir les audits
N’attendez pas une crise ni une sollicitation réglementaire : prenez dès aujourd’hui le contrôle de vos fondamentaux de sécurité.
Pour commencer :
- Télécharger Zenith Controls : le guide de conformité croisée Zenith Controls
- Utiliser Zenith Blueprint : feuille de route en 30 étapes pour auditeurs Zenith Blueprint
- Demander une évaluation Clarysec pour cartographier vos 10 failles et bâtir un plan d’amélioration adapté.
Votre contrôle le plus faible est votre plus grand risque : remédions-y, auditons-le et sécurisons-le ensemble.
À lire également :
- Comment concevoir un SMSI prêt pour audit en 30 étapes
- Cartographie des politiques de conformité croisée : pourquoi les régulateurs apprécient Zenith Controls
Prêt à renforcer votre entreprise et à réussir chaque audit ?
Contactez Clarysec pour une évaluation stratégique du SMSI, une démonstration de nos boîtes à outils ou l’adaptation de vos politiques d’entreprise, avant la prochaine compromission ou la prochaine urgence d’audit.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

