Au-delà du pare-feu : pourquoi une conformité auditable exige un véritable système de management, avec ISO 27001, NIS2 et DORA cartographiés

La catastrophe d’audit : pourquoi les pare-feu ne peuvent pas sauver votre conformité
Le rapport de pré-audit tombe lourdement, que l’on soit dans une entreprise du Fortune 500 ou dans une fintech de rupture : la douleur est universelle. Sarah, RSSI chez FinCorp Innovations, faisait face à une avalanche d’annotations rouges malgré un investissement à sept chiffres en cybersécurité : pare-feu de nouvelle génération, protection des terminaux de premier plan et authentification multifacteur imposée à tous les utilisateurs. La technologie était irréprochable. Pourtant, lorsque son auditeur ISO/IEC 27001:2022 a rendu son verdict, une évidence s’est imposée : la technologie seule ne suffisait pas.
Non-conformités majeures relevées :
- Aucun engagement démontrable de la haute direction.
- Appréciation des risques ad hoc, déconnectée du contexte métier.
- Sécurité des fournisseurs gérée par courriels informels, sans évaluation des risques ni revue contractuelle.
La « forteresse sécurisée » de Sarah a échoué à l’audit non pas faute de technologie, mais faute d’éléments de preuve d’un système de management global et stratégique. Le même scénario se répète dans les secteurs réglementés soumis à NIS2 et DORA. Il ne s’agit pas d’une défaillance technique, mais d’une rupture de gouvernance à l’échelle de l’organisation. Les pare-feu ne couvrent ni l’orientation stratégique, ni la gestion du risque fournisseur, ni le retour d’expérience. Les référentiels de conformité exigent davantage.
Pourquoi la conformité pilotée par l’informatique échoue : démêler le risque métier
De nombreuses organisations se laissent rassurer à tort en traitant la conformité comme un projet informatique : logiciel déployé, utilisateurs formés, journaux transmis au SIEM. Pourtant, ISO/IEC 27001:2022, NIS2 et DORA exigent des éléments de preuve d’une logique de système de management :
- Implication du conseil d’administration et de la direction dans les décisions de sécurité.
- Appréciations des risques documentées et alignées sur l’activité.
- Gouvernance systématique des fournisseurs, gestion contractuelle et vérifications préalables.
- Cycles structurés d’amélioration continue intégrant les enseignements tirés dans toute l’organisation.
Les années d’expérience de Clarysec en audit le confirment : la conformité n’est pas un pare-feu. Réussir un audit suppose une responsabilité portée à l’échelle de l’entreprise, des processus documentés, un engagement interfonctionnel et une amélioration continue.
“L’engagement de la direction et l’intégration de la sécurité de l’information dans les processus organisationnels sont au cœur de la conformité. Une approche documentée de système de management, étayée par des éléments de preuve de mise en œuvre et d’amélioration continue, distingue les organisations matures des démarches de conformité réduites à une simple case à cocher.”
(Zenith Controls : guide d’alignement multi-référentiels, contexte de la clause 5 du SMSI)
Système de management ou projet technique
Un SMSI (système de management de la sécurité de l’information) n’est pas un projet : c’est une discipline continue et cyclique, liée à la stratégie, au risque et à l’amélioration. Elle commence par la gouvernance, la définition du périmètre et l’alignement de la direction, et non dans la salle serveur.
- Projet informatique : liste de contrôle ponctuelle (déployer un pare-feu, mettre à jour un logiciel).
- SMSI : système piloté par la direction (définir le contexte, fixer les objectifs, attribuer les rôles, revoir et améliorer).
Les auditeurs ne recherchent pas seulement des contrôles techniques, mais le « pourquoi » qui sous-tend chaque processus : engagement de la direction, intégration à la stratégie métier et systèmes documentés, vivants et évolutifs.
Histoires d’échec : ruptures d’audit en conditions réelles
Examinons à quoi ressemble réellement un échec d’audit.
Étude de cas FinCorp Innovations
| Constat d’audit | Pourquoi cela a échoué |
|---|---|
| Aucune revue du SMSI documentée par la haute direction | Les auditeurs attendent un engagement de la direction et du conseil d’administration ; un périmètre limité à l’informatique est insuffisant |
| Appréciations des risques limitées aux vulnérabilités | Elles doivent inclure les fournisseurs, les RH, les processus et les risques juridiques, pas uniquement les aspects techniques |
| Contrats fournisseurs dépourvus de vérifications de sécurité préalables | La sécurité des fournisseurs est une responsabilité de l’entreprise selon ISO/IEC 27036 |
| Aucun élément de preuve du suivi des actions correctives | La clause 10 d’ISO/IEC 27001 exige une amélioration démontrable |
| Aucune mesure de l’efficacité du SMSI | L’audit attend une revue continue, et non un projet statique |
Malgré l’excellence technique, l’absence d’éléments de système de management pilotés par l’activité — responsabilité, gouvernance, amélioration — a rendu la certification inaccessible.
Décrypter l’exigence « au-delà de l’informatique » : comment les normes modernes élargissent le périmètre
NIS2, DORA et ISO 27001 ne sont pas des listes de contrôle techniques. Elles imposent des modèles opérationnels de résilience numérique qui couvrent l’ensemble des lignes métier :
- Engagement de la direction : intégration aux objectifs stratégiques et supervision par le conseil d’administration.
- Gestion des risques : méthodologies formalisées pour les risques métier, fournisseurs, juridiques et de conformité.
- Gouvernance des fournisseurs : intégration systématique, vérifications préalables et clauses contractuelles de sécurité.
- Amélioration continue : retour d’expérience actif, actions correctives, revue post-incident.
Les Zenith Controls de Clarysec unifient ce périmètre, avec une cartographie croisée vers ISO/IEC 27014 (gouvernance), ISO/IEC 27005 (risque) et ISO/IEC 27036 (gestion des fournisseurs), afin de fournir la discipline à l’échelle de l’organisation attendue par les auditeurs.
Du projet au système : la feuille de route Zenith Blueprint en 30 étapes
Le « Zenith Blueprint : feuille de route SMSI en 30 étapes pour auditeurs » de Clarysec comble l’écart de management en proposant un parcours séquencé et opérationnel aux organisations prêtes à dépasser les silos techniques.
Points clés de la feuille de route
Commencer par le sommet :
- Soutien formel de la direction et alignement stratégique.
- Définition du périmètre et du contexte.
- Attribution claire des rôles au-delà de l’informatique.
Intégration complète à l’entreprise :
- Fournisseurs, ressources humaines, achats, juridique et gestion des risques intégrés.
- Collaboration entre services.
Processus et amélioration :
- Revues planifiées, actions correctives documentées, cycles d’amélioration continue.
Phases clés
| Phase | Étapes | Priorité |
|---|---|---|
| 1 | 1-5 | Soutien de la haute direction, périmètre du SMSI, contexte, rôles, méthodologie des risques |
| 2 | 6-10 | Gestion des risques, identification des actifs, analyse des risques, traitement et alignement |
| 3 | 11-20 | Évaluation des fournisseurs et des tiers, sensibilisation à l’échelle de l’entreprise, sécurité contractuelle |
| 4 | 21-26 | Intégration aux opérations, surveillance continue, indicateurs de performance |
| 5 | 27-30 | Revues de direction formelles, enseignements tirés, amélioration organisationnelle |
Résultat pour l’auditeur : non seulement des éléments de preuve de processus informatiques, mais une responsabilité systémique, une redevabilité claire, une amélioration documentée et une traçabilité vers la valeur métier.
Le système de management en action : des contrôles qui brisent le silo informatique
Les auditeurs examinent la manière dont chaque contrôle s’intègre au système global. Deux contrôles critiques illustrent cette différence.
1. Rôles et responsabilités en matière de sécurité de l’information (ISO/IEC 27002:2022 mesure 5.1)
Exigence du contrôle :
Des rôles et responsabilités de sécurité clairement attribués dans toute l’organisation, du conseil d’administration au personnel opérationnel.
Contexte et attente d’audit :
- Couvre les RH, le juridique, les risques et les achats, pas seulement l’informatique.
- Exige une documentation (descriptions de rôles, revues périodiques, matrices RACI).
- S’aligne sur les référentiels de gouvernance : ISO/IEC 27014, COBIT 2019, NIS2, DORA.
Points de contrôle typiques des auditeurs :
- Rôles de direction documentés.
- Éléments de preuve d’une intégration interfonctionnelle.
- Traçabilité entre les directives du conseil d’administration et l’exécution opérationnelle.
2. Sécurité de la relation fournisseur (ISO/IEC 27002:2022 mesure 5.19)
Exigence du contrôle :
Gouverner l’accès des fournisseurs et des tiers, leur intégration, les contrats et la surveillance continue.
Cartographie multi-référentiels :
- ISO/IEC 27036 : gestion du cycle de vie des fournisseurs (sélection, intégration, résiliation).
- NIS2 : risque lié à la chaîne d’approvisionnement intégré à la gouvernance.
- DORA : externalisation et risque lié aux TIC comme priorité de résilience opérationnelle.
- GDPR : contrats de sous-traitants comportant des clauses définies de sécurité de l’information et de notification des violations.
| Référentiel | Perspective de l’auditeur |
|---|---|
| ISO/IEC 27001 | Évaluer les vérifications préalables des fournisseurs, les clauses contractuelles et les processus de surveillance |
| NIS2 | Gestion des risques liés aux impacts de la chaîne d’approvisionnement, pas seulement aux intégrations techniques |
| DORA | Risque lié aux tiers et à l’externalisation, revue au niveau du conseil d’administration |
| COBIT 2019 | Surveillance des contrôles et performance des fournisseurs |
| GDPR | Accords de traitement des données, processus de notification des violations |
Ces contrôles exigent une responsabilité active et un pilotage métier. Une liste de contrôle ne suffit pas : les auditeurs recherchent un engagement systémique.
Contrôles compatibles multi-référentiels : la boussole Clarysec pour l’alignement multi-référentiels
Les Zenith Controls de Clarysec permettent de cartographier les contrôles entre référentiels et de rendre visible la discipline organisationnelle qui soutient une conformité fiable.
“La sécurité des fournisseurs est une activité de management organisationnel qui comprend l’identification des risques, les vérifications préalables, la structuration contractuelle et l’assurance continue ; elle est cartographiée avec ISO/IEC 27001:2022 (cl.8), ISO/IEC 27036, NIS2 Art. 21, DORA Art. 28, COBIT 2019 DSS02 et NIST SP 800-161.”
(Zenith Controls : section Sécurité des fournisseurs et des tiers)
Tableau de correspondance : sécurité des fournisseurs dans les référentiels
| ISO/IEC 27002:2022 | NIS2 | DORA | GDPR | COBIT 2019 | Ce que demandent les auditeurs |
|---|---|---|---|---|---|
| 5.19 Sécurité des fournisseurs | Art. 21 Sécurité de la chaîne d’approvisionnement | Art. 28 Risque lié aux prestataires tiers de services TIC | Art. 28 Contrats de sous-traitants | DSS02 Services tiers | Éléments de preuve de gestion du risque fournisseur, surveillance, revue par le conseil d’administration, clauses contractuelles de sécurité |
Socle documentaire : de véritables politiques pour une conformité globale
La documentation est l’ossature d’un système de management ; les politiques doivent dépasser le périmètre informatique.
Les politiques Clarysec intègrent les bonnes pratiques de conformité multi-référentiels :
“Les fournisseurs et les tiers doivent faire l’objet de vérifications de sécurité et d’appréciations des risques avant tout engagement ; des clauses contractuelles garantissant la sécurité et la conformité aux obligations légales et réglementaires sont requises, et la performance continue est surveillée. Des actions correctives et des améliorations sont mises en œuvre lorsque des problèmes de risque ou de performance sont identifiés.”
(Section 3.2, Évaluation des fournisseurs, Politique de sécurité des tiers et des fournisseurs)
Ces politiques ancrent le risque, l’intégration, la rédaction contractuelle et la revue continue, et fournissent aux auditeurs les éléments de preuve tangibles d’un engagement à l’échelle de l’entreprise nécessaires pour réussir toute évaluation.
Scénario opérationnel : construire une sécurité des fournisseurs prête pour l’audit
Comment une équipe technique peut-elle évoluer vers un système de management ?
Étape par étape :
- Alignement de la politique : activer la « Politique de sécurité des tiers et des fournisseurs » de Clarysec afin d’obtenir un consensus interservices sur les rôles et les clauses contractuelles minimales.
- Évaluation fondée sur les risques : utiliser la feuille de route Zenith Blueprint pour systématiser le contrôle préalable des fournisseurs, la documentation d’intégration et la réévaluation périodique.
- Cartographie des contrôles : exploiter les tableaux de correspondance Zenith Controls pour les exigences relevant de NIS2, DORA, GDPR, le contenu des contrats de sous-traitants et les éléments de preuve de résilience de la chaîne d’approvisionnement.
- Intégration à la revue du conseil d’administration : inclure le risque fournisseur dans les revues de direction du SMSI, avec suivi des actions de la haute direction, registre d’amélioration et préparation continue à l’audit.
Résultat final :
L’auditeur ne voit plus des listes de contrôle informatiques. Il voit un processus de management documenté, porté par l’activité, intégré aux achats, au juridique, aux RH et à la supervision du conseil d’administration.
Ce que les auditeurs veulent vraiment : la lecture multi-normes
Les auditeurs issus de différents référentiels recherchent des éléments de preuve systémiques :
| Profil de l’auditeur | Points d’attention et éléments de preuve recherchés |
|---|---|
| ISO/IEC 27001 | Contexte de l’organisation (clause 4), engagement de la haute direction (clause 5), politiques documentées, registres des risques de l’entreprise, amélioration continue |
| NIS2 | Intégration de la chaîne d’approvisionnement et des risques métier, articulations de gouvernance, gestion des partenaires externes |
| DORA | Résilience opérationnelle, risque lié à l’externalisation et aux TIC, réponse aux incidents et revue au niveau du conseil d’administration |
| ISACA/COBIT 2019 | Alignement entre informatique et activité, intégration des contrôles, responsabilité du conseil d’administration, mesure de la performance |
“La responsabilité de la direction en matière de risque fournisseur doit être démontrée par les comptes rendus de réunion du conseil d’administration, des enregistrements explicites de revue des fournisseurs et des éléments de preuve des enseignements tirés et des actions correctives issus d’incidents réels ou de problèmes fournisseurs.”
(Zenith Controls : aperçu de la méthodologie d’audit)
La boîte à outils de Clarysec garantit que tous ces éléments de preuve sont générés et cartographiés systématiquement pour tout référentiel.
La résilience au-delà de l’informatique : continuité d’activité et apprentissage post-incident
Préparation des TIC à la continuité d’activité : un exemple de conformité multi-référentiels
Qu’attendent les auditeurs des contrôles comme la mesure 5.30 d’ISO/IEC 27002:2022 ?
| Profil de l’auditeur | Domaine d’attention | Référentiels de soutien |
|---|---|---|
| ISO/IEC 27001 | Analyse d’impact sur l’activité (BIA), objectifs de temps de rétablissement (RTO), éléments de preuve des tests de reprise après sinistre, alimentation des revues des risques et de direction | ISO/IEC 22301, ISO/IEC 22313 |
| DORA | Exigences réglementaires relatives aux RTO, tests de résilience, inclusion des prestataires critiques, tests d’intrusion fondés sur la menace | DORA Articles 11-14 |
| NIST | Maturité des fonctions de réponse et de rétablissement, définition des processus, mesure active | NIST CSF PR.IP, RS.RP, RC.RP |
| COBIT/ISACA | Responsabilité du conseil d’administration, matrices RACI, KPI, indicateurs de gouvernance | COBIT APO12, BAI04 |
Ici, les auditeurs exigent une boucle de retour de gouvernance, reliant les exigences métier aux contrôles techniques, validée par les tests et la revue continue. Les Zenith Controls montrent que la résilience est un ensemble articulé de processus, et non un produit.
Réponse aux incidents : apprentissage systémique plutôt que clôture de ticket
- Approche technique : incident détecté, contenu, ticket clôturé.
- Système de management :
- Planification : réponse prédéfinie, rôles interfonctionnels, communication sécurisée.
- Évaluation : impact mesuré, exigence métier déterminant l’escalade.
- Réponse : action coordonnée, traitement des éléments de preuve, notification des parties prenantes (conformément aux obligations de notification NIS2/DORA).
- Revue/apprentissage : analyse post-incident, résolution de la cause racine, mises à jour des politiques et processus (amélioration continue).
Le blueprint de Clarysec et les contrôles cartographiés opérationnalisent ce cycle, afin que chaque incident alimente l’amélioration systémique et la réussite de l’audit.
Pièges et points d’attention : où surviennent les échecs d’audit, et comment les résoudre
| Piège | Mode d’échec en audit | Solution Clarysec |
|---|---|---|
| SMSI porté uniquement par l’informatique | Périmètre du système de management trop étroit pour les normes | Phase 1 du Zenith Blueprint pour une attribution des rôles à l’échelle de l’entreprise |
| Politiques centrées sur l’informatique | Omission des risques, fournisseurs, RH et périmètres juridiques ; couverture insuffisante pour NIS2/DORA/GDPR | Pack de politiques Clarysec cartographié avec Zenith Controls pour une couverture complète |
| Absence de vérification de sécurité dans le processus fournisseur | Les achats ignorent les risques réglementaires | Alignement de la Politique de sécurité des tiers et des fournisseurs, intégration et revue cartographiées |
| Revues de direction sautées ou insuffisantes | Omission des clauses essentielles du système de management | Phase 5 du Zenith Blueprint, revues formelles pilotées par le conseil d’administration et registre d’amélioration |
| Actions d’amélioration non visibles dans l’ensemble de l’activité | Action corrective requise à l’échelle de l’organisation | Méthodologie d’amélioration documentée et traçable (boîte à outils Clarysec) |
Transformer l’échec d’audit en réussite systémique : étapes pratiques de transformation
Votre trajectoire :
- Commencer avec le conseil d’administration : chaque démarche débute par une gouvernance claire, un engagement politique, un appui budgétaire et un alignement sur l’orientation stratégique.
- Activer le Blueprint : utiliser la feuille de route en 30 étapes de Clarysec pour concevoir votre système de management, phase par phase, avec des jalons interfonctionnels et des cycles d’amélioration.
- Déployer des politiques cartographiées : mettre en œuvre la bibliothèque de politiques d’entreprise de Clarysec, notamment la Politique de sécurité de l’information et d’engagement de la haute direction et la Politique de sécurité des tiers et des fournisseurs.
- Faire correspondre les contrôles : rendre vos contrôles prêts pour l’audit à travers ISO, NIS2, DORA, GDPR et COBIT, en utilisant le guide d’alignement multi-référentiels Zenith Controls pour une cartographie complète.
- Piloter l’amélioration continue : planifier les revues de direction, les sessions de retour d’expérience et maintenir un registre d’amélioration prêt pour l’audit.
Résultat :
La conformité devient résilience métier. Les audits deviennent des catalyseurs d’amélioration, et non des déclencheurs de panique.
Intégrer la conformité multi-référentiels : la cartographie complète du système de management
Les Zenith Controls de Clarysec fournissent non seulement de la « conformité », mais un véritable alignement : attributs pour chaque contrôle, correspondances avec les normes associées, méthodologie étape par étape et éléments de preuve d’audit au niveau du conseil d’administration.
Pour la seule sécurité des fournisseurs, vous obtenez :
- Attributs : périmètre, fonction métier, contexte de risque.
- Contrôles de soutien : liens vers la continuité d’activité, la vérification RH et la gestion des risques.
- Cartographie ISO/référentiels : connexions avec ISO/IEC 27005, 27014, 27036, NIS2, DORA, GDPR, COBIT 2019, NIST.
- Étapes d’audit : conservation des éléments de preuve, protocoles de revue, déclencheurs de cycle d’amélioration.
Cette intégration systémique signifie que vous ne préparez jamais vos audits par fragments. Vous êtes résilient en continu, avec un alignement quotidien entre conseil d’administration, métiers et technique.
Appel à l’action : transformer la conformité, du pare-feu à une préparation systémique à l’audit
L’ère de la conformité fondée sur le périmètre est révolue. ISO 27001, NIS2 et DORA relèvent de systèmes de management, pas de listes de contrôle. La réussite suppose une responsabilité portée par la direction, des contrôles cartographiés, une amélioration documentée et un alignement des politiques d’entreprise, pour chaque fournisseur, chaque collaborateur et chaque processus métier.
Prêt à passer de la liste de contrôle technique à un véritable système de management ?
- Lancez votre évaluation des écarts de maturité avec la boîte à outils de Clarysec.
- Téléchargez le Zenith Blueprint pour accéder à la feuille de route complète en 30 étapes.
- Explorez Zenith Controls pour des contrôles cartographiés et prêts pour l’audit.
- Activez les politiques d’entreprise pour une conformité robuste, couvrant ISO, NIS2, DORA et au-delà.
Faites de votre prochain audit le socle d’une véritable résilience métier. Contactez Clarysec pour une démonstration de préparation au SMSI ou accédez à notre boîte à outils afin de transformer la conformité, d’une liste de contrôle défaillante en un système de management vivant.
Ressources complémentaires :
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council


