⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Audit interne ISO 27001 pour NIS2 et DORA

Igor Petreski
15 min read
Programme d’audit interne ISO 27001 cartographié avec les éléments de preuve NIS2 et DORA

C’est la première réunion du comité d’audit de 2026. Sarah, RSSI de FinSecure, éditeur SaaS et fintech en forte croissance, dispose de quinze minutes à l’ordre du jour. Le conseil d’administration a cinq questions.

Sommes-nous prêts pour notre audit de surveillance ISO/IEC 27001:2022 ? Sommes-nous dans le périmètre d’application de NIS2 en tant que prestataire de services gérés ? DORA nous concerne-t-il parce que nous accompagnons des clients du secteur financier ? Pouvons-nous démontrer que le signalement des incidents, les diligences préalables fournisseurs et la continuité d’activité fonctionnent effectivement ? Et pourquoi la revue d’accès du trimestre précédent a-t-elle encore identifié des comptes qui auraient dû être supprimés ?

Sarah dispose d’éléments de preuve, mais ils sont dispersés. L’ingénierie a des exports de scans de vulnérabilités. Les achats ont des questionnaires fournisseurs. Le juridique a des clauses contractuelles. Le responsable conformité a un outil de suivi GDPR. Le SOC a des tickets d’incident. Rien n’est manifestement incorrect, mais rien ne raconte une histoire d’assurance cohérente.

C’est le moment où un programme d’audit interne ISO 27001 devient soit un moteur stratégique d’éléments de preuve, soit une course annuelle de dernière minute.

Pour les organisations concernées par NIS2 et DORA, l’audit interne ne peut plus être une liste de contrôle formelle. Il doit devenir un système d’assurance fondé sur les risques qui confirme que le domaine d’application du SMSI est correct, que les contrôles fonctionnent en pratique, que les exigences réglementaires sont cartographiées, que les constats sont classifiés de manière cohérente et que les actions correctives remontent jusqu’à la revue de direction. En 2026, les programmes les plus solides ne demanderont pas seulement : « Avons-nous réalisé un audit ? » Ils demanderont : « Pouvons-nous démontrer, mois après mois, que la gouvernance cybersécurité, la résilience TIC, la sécurité des fournisseurs et la préparation aux incidents fonctionnent ? »

C’est l’approche que Clarysec intègre dans Zenith Blueprint: An Auditor’s 30-Step Roadmap, Zenith Controls: The Cross-Compliance Guide et la suite de politiques Clarysec. L’objectif n’est pas de créer des projets ISO, NIS2 et DORA séparés. L’objectif est d’enrichir le SMSI afin qu’un seul programme d’audit produise des éléments de preuve réutilisables pour plusieurs besoins d’assurance.

Pourquoi les programmes d’audit interne 2026 doivent évoluer

NIS2 et DORA ont déplacé le débat d’audit : il ne porte plus seulement sur la documentation, mais sur une résilience gouvernée.

NIS2 s’applique à de nombreuses organisations moyennes et grandes dans des secteurs critiques et importants, notamment les infrastructures numériques, les fournisseurs de services cloud, les fournisseurs de centres de données, les prestataires de services gérés, les prestataires de services de sécurité gérés, les places de marché en ligne, les moteurs de recherche en ligne et les plateformes de réseaux sociaux. Les États membres ont commencé à appliquer les mesures nationales à partir d’octobre 2024 et, en 2026, de nombreuses organisations opèrent dans la première année complète d’attentes NIS2 parvenues à maturité.

DORA s’applique depuis le 17 janvier 2025 à un large éventail d’entités financières, notamment les établissements de crédit, les établissements de paiement, les établissements de monnaie électronique, les entreprises d’investissement, les prestataires de services sur crypto-actifs, les entreprises d’assurance et de réassurance, les prestataires de services de financement participatif et les prestataires tiers de services TIC pertinents. DORA constitue le régime sectoriel de résilience opérationnelle numérique applicable aux entités financières couvertes. Les prestataires TIC qui servent des entités financières peuvent également être concernés par DORA à travers les contrats, les droits d’audit, la participation aux tests, l’appui aux incidents, les contrôles de sous-traitance et les exigences de sortie.

Les deux réglementations renforcent la responsabilité. NIS2 Article 20 exige que les organes de direction approuvent et supervisent les mesures de gestion des risques de cybersécurité et reçoivent une formation en cybersécurité. DORA Article 5 rend l’organe de direction ultimement responsable du risque TIC, y compris l’approbation et la supervision de la stratégie de résilience opérationnelle numérique, des politiques TIC, des dispositifs de continuité et des risques liés aux tiers.

ISO 27001 est bien adaptée à cet environnement parce qu’il s’agit d’un système de management. Elle exige que l’organisation comprenne son contexte, définisse les parties intéressées et leurs exigences, établisse le domaine d’application du SMSI, apprécie et traite les risques, surveille la performance, réalise des audits internes et pilote l’amélioration continue. Il ne s’agit pas de faire entrer NIS2 et DORA de force dans un cadre ISO. Il s’agit d’utiliser ISO 27001 comme système d’exploitation pour une assurance répétable.

Commencer par le périmètre : auditer le système sur lequel le conseil s’appuie

Un programme d’audit interne faible commence par un périmètre vague tel que « sécurité de l’information ». Un programme solide commence par la frontière métier et réglementaire.

ISO 27001 exige que le domaine d’application du SMSI tienne compte des enjeux internes et externes, des exigences des parties intéressées, ainsi que des interfaces ou dépendances avec d’autres organisations. C’est essentiel, car les obligations NIS2 et DORA se situent souvent aux frontières de l’organisation : plateformes cloud, SOC externalisé, détection et réponse managées, systèmes de paiement, interfaces de programmation d’applications (API) fintech, traitement de données clients, services de sauvegarde et partenaires d’escalade des incidents.

La Politique d’audit et de surveillance de la conformité SME de Clarysec fixe le socle de gouvernance :

Le directeur général (DG) doit approuver un plan d’audit annuel.

Extrait de la section « Exigences de gouvernance », clause de politique 5.1.1.

Pour les environnements plus vastes, la Politique d’audit et de surveillance de la conformité de Clarysec relève le niveau d’exigence :

Un plan d’audit fondé sur les risques doit être élaboré et approuvé chaque année, en tenant compte des éléments suivants :

Extrait de la section « Exigences de gouvernance », clause de politique 5.2.

Le périmètre n’est donc pas une simple préférence de l’auditeur. C’est un engagement d’assurance approuvé par la direction.

Un programme d’audit interne ISO 27001 2026 soutenant NIS2 et DORA devrait inclure :

  • Les clauses et processus du SMSI, notamment le contexte, le leadership, la gestion des risques, les objectifs, les fonctions support, les opérations, l’évaluation de la performance et l’amélioration.
  • Les domaines de contrôle pertinents de l’Annexe A ISO/IEC 27001:2022, notamment les relations avec les fournisseurs, la gestion des incidents, la continuité d’activité, les obligations légales, la vie privée, la journalisation, la surveillance, la gestion des vulnérabilités, le contrôle d’accès, la cryptographie, le développement sécurisé, la gestion des changements et la gouvernance du cloud.
  • Les surcouches réglementaires, notamment NIS2 Articles 20, 21 et 23, DORA Articles 5, 6, 8 à 14, 17 à 19, 24 à 27 et 28 à 30, ainsi que les exigences de sécurité et de responsabilité prévues par GDPR.
  • Les services clés et les processus opérationnels, en particulier les fonctions critiques ou importantes, les services essentiels, les plateformes orientées clients et les systèmes soutenant des clients réglementés.
  • Les dépendances vis-à-vis de tiers, notamment les fournisseurs TIC, les fournisseurs cloud, le développement externalisé, le SOC, les MSSP, les sous-traitants de traitement de données et les sous-traitants critiques.
  • Les processus générateurs d’éléments de preuve, notamment les appréciations des risques, les revues d’accès, la remédiation des vulnérabilités, les exercices de gestion des incidents, les tests de restauration des sauvegardes, les revues fournisseurs, les tests de continuité et les revues de direction.

Le Zenith Blueprint renforce cette approche dans la phase Audit, revue et amélioration, étape 25, Programme d’audit interne :

Définissez le périmètre de votre programme d’audit interne. En définitive, sur une année, vous devez couvrir tous les processus et contrôles pertinents du SMSI.

Extrait de la phase Audit, revue et amélioration, étape 25 : Programme d’audit interne.

Il n’est pas nécessaire de tout auditer chaque mois. Mais sur le cycle annuel, vous devez couvrir tous les processus et contrôles pertinents du SMSI, avec des travaux plus fréquents sur les domaines à haut risque et réglementés.

Construire l’univers d’audit autour des thèmes de contrôle NIS2 et DORA

NIS2 Article 21 exige des mesures techniques, opérationnelles et organisationnelles appropriées et proportionnées. Son socle comprend l’analyse des risques, les politiques de sécurité, la gestion des incidents, la continuité d’activité, la gestion des sauvegardes, la reprise après sinistre, la gestion de crise, la sécurité de la chaîne d’approvisionnement, l’acquisition et le développement sécurisés, la gestion des vulnérabilités, l’évaluation de l’efficacité, l’hygiène cyber, la formation, la cryptographie, la sécurité RH, le contrôle d’accès, la gestion des actifs, l’authentification multifacteur ou l’authentification continue lorsque cela est approprié, ainsi que les communications sécurisées.

DORA suit un cycle opérationnel similaire. Il exige des entités financières qu’elles identifient et classifient les fonctions métier soutenues par les TIC, les actifs informationnels, les actifs TIC, les dépendances et les interconnexions avec des tiers. Il exige également la protection, la détection, la classification des incidents, la réponse, le rétablissement, la sauvegarde, la restauration, les tests, le retour d’expérience post-incident, la communication et la gestion des risques liés aux tiers TIC.

Un univers d’audit unifié évite l’erreur courante qui consiste à auditer ISO 27001 séparément de NIS2 et DORA.

Domaine d’auditAncrage d’audit ISO 27001Pertinence NIS2 et DORAÉléments de preuve types
Gouvernance et obligations légalesContexte, leadership, traitement des risques, exigences légales et contractuellesSupervision du conseil sous NIS2, responsabilité de l’organe de direction sous DORA, responsabilité GDPRRegistre juridique, registre des parties intéressées, domaine d’application du SMSI, appétence au risque, comptes rendus du conseil, revue de direction
Appréciation et traitement des risquesAppréciation des risques, Déclaration d’applicabilité, plan de traitement des risquesMesures appropriées et proportionnées NIS2, cadre de gestion des risques TIC DORARegistre des risques, critères de risque, approbations de traitement, acceptation du risque résiduel
Inventaire des actifs et des dépendancesGestion des actifs, gouvernance des services cloud, services fournisseursActifs TIC et interconnexions DORA, systèmes de fourniture de services NIS2CMDB, cartographies des flux de données, registre des fournisseurs, inventaire cloud, classification de criticité
Contrôle d’accès et identitéSécurité RH, gestion des accès, authentification multifacteur, accès à privilègesContrôle d’accès et MFA NIS2, moindre privilège et authentification forte DORATickets d’arrivées, mobilités et départs, revues d’accès, rapports MFA, journaux de comptes à privilèges
Journalisation, surveillance et détectionJournalisation, surveillance, évaluation des événementsDétection d’anomalies et classification des incidents DORA, préparation aux incidents NIS2Alertes SIEM, règles de détection, enregistrements de triage des incidents, tableaux de bord de supervision
Gestion des incidentsPlanification des incidents, réponse, collecte des éléments de preuve, enseignements tirésWorkflow de notification NIS2, cycle de vie des incidents TIC DORAJournal des incidents, matrice de gravité, modèles de notification, rapports d’analyse de la cause racine, enregistrements d’exercice
Continuité d’activité et rétablissementPréparation TIC, sauvegardes, sécurité en cas de perturbationSauvegarde et gestion de crise NIS2, continuité et rétablissement DORABIA, plans de continuité, tests de sauvegarde, enregistrements RTO et RPO, test de communication de crise
Risques fournisseurs et tiers TICAccords fournisseurs, chaîne d’approvisionnement TIC, acquisition cloud et sortieSécurité de la chaîne d’approvisionnement NIS2, registre des tiers TIC et clauses contractuelles DORADiligences préalables fournisseurs, contrats, droits d’audit, plans de sortie, analyse du risque de concentration
Développement sécurisé et vulnérabilitésAcquisition sécurisée, développement, changement, gestion des vulnérabilitésGestion des vulnérabilités NIS2, application des correctifs et tests DORAScans de vulnérabilités, SLA de remédiation, tickets de changement, revue de code, rapports de tests d’intrusion
Surveillance de la conformité et actions correctivesSurveillance, audit interne, non-conformité et action correctiveMesures correctives NIS2, audit et suivi de remédiation DORARapports d’audit, outil de suivi CAPA, tableau de bord KPI, actions de revue de direction

Cette structure transforme chaque domaine d’audit en objet d’assurance partagé. L’auditeur interne teste l’exigence ISO 27001, puis consigne si les mêmes éléments de preuve soutiennent également les attentes NIS2, DORA, GDPR, NIST CSF et COBIT 2019.

Planifier l’année autour du risque, pas de la paperasse

Le Zenith Blueprint fournit aux équipes une séquence pratique pour transformer l’audit en amélioration :

  • Étape 25, Programme d’audit interne : planifier le périmètre, la fréquence, l’indépendance et les priorités fondées sur les risques.
  • Étape 26, Exécution de l’audit : collecter des éléments de preuve objectifs au moyen d’entretiens, de revues documentaires, d’observations et d’échantillonnage.
  • Étape 27, Constats d’audit, analyse et cause racine : classifier les constats et identifier la cause racine.
  • Étape 28, Revue de direction : intégrer les résultats d’audit, incidents, non-conformités, objectifs, risques et besoins en ressources dans la revue de direction.
  • Étape 29, Amélioration continue : construire des actions correctives qui éliminent les causes, et pas seulement les symptômes.

Le Zenith Blueprint est explicite sur l’indépendance :

Idéalement, l’auditeur interne ne devrait pas auditer son propre travail.

Extrait de la phase Audit, revue et amélioration, étape 25 : Programme d’audit interne.

Pour une petite entreprise SaaS ou fintech, cela peut signifier demander à un responsable d’une autre fonction d’auditer les processus de sécurité, faire tourner les responsables de contrôle ou recourir à un consultant externe. L’essentiel est de documenter la compétence et l’indépendance, en particulier lorsque les éléments de preuve NIS2 et DORA pourront ensuite être examinés par des clients, des autorités de régulation, des autorités de supervision ou des auditeurs externes.

La Politique d’audit et de surveillance de la conformité SME définit également la structure minimale de l’audit :

Chaque audit doit inclure un périmètre défini, des objectifs, les personnels responsables et les éléments de preuve requis.

Extrait de la section « Exigences de gouvernance », clause de politique 5.2.3.

Une structure trimestrielle pratique pour un fournisseur SaaS ou TIC à forte croissance pourrait être la suivante :

TrimestreDomaine d’audit principalAccent réglementairePrincipaux livrables
T1Gestion et signalement des incidentsNIS2 Article 23, DORA Articles 17 à 19Rapport d’audit des incidents, test du workflow de notification, revue de la matrice de gravité
T2Gestion des risques liés aux tiers TICNIS2 Article 21, DORA Articles 28 à 30Échantillon fournisseurs, revue contractuelle, éléments de preuve de diligence raisonnable, revue de planification de sortie
T3Tests de continuité d’activité et de résilienceNIS2 Article 21, DORA Articles 11, 12, 24 à 27Éléments de preuve de restauration des sauvegardes, exercice de continuité, remédiation issue des tests de résilience
T4Gouvernance, risques et conformitéNIS2 Article 20, DORA Articles 5 et 6, clauses ISO 27001 5, 9 et 10Dossier de revue de direction, statut CAPA, décisions relatives au risque résiduel, plan d’audit de l’année suivante

Cela ne remplace pas la collecte mensuelle d’éléments de preuve. Cela donne à l’année un rythme d’assurance clair.

Échantillonnage : quel volume d’éléments de preuve est suffisant ?

L’échantillonnage est le point où de nombreux audits internes deviennent soit trop superficiels, soit trop coûteux. Dans les environnements TIC réglementés, l’échantillonnage doit être fondé sur les risques, explicable et documenté.

Le Zenith Blueprint, étape 26, énonce le principe pratique :

Échantillonnez et effectuez des contrôles ponctuels : vous ne pouvez pas tout vérifier, utilisez donc l’échantillonnage.

Extrait de la phase Audit, revue et amélioration, étape 26 : Exécution de l’audit.

La politique d’entreprise de Clarysec rend cela auditable :

Documentation de la stratégie d’échantillonnage, du périmètre d’audit et des limites

Extrait de la section « Exigences de gouvernance », clause de politique 5.5.3.

Pour NIS2 et DORA, l’échantillonnage doit tenir compte de la criticité, du risque, de l’importance du fournisseur, de la période couverte, de l’historique des incidents, de la géographie et du fait que le processus échantillonné soutient ou non des fonctions critiques ou importantes.

Domaine de contrôlePopulationÉchantillon suggéréAjustement fondé sur les risques
Provisionnement des accèsTous les nouveaux comptes utilisateurs du trimestre10 comptes ou 10 %, selon le plus élevé des deuxInclure tous les comptes à privilèges et les administrateurs d’applications critiques
Suppression des accès des sortantsTous les utilisateurs ayant quitté l’organisation au cours du trimestre100 % pour les utilisateurs à privilèges, 10 utilisateurs standardsAugmenter l’échantillon si l’intégration RH ou IAM a changé
Diligences préalables fournisseursFournisseurs TIC actifsTous les fournisseurs critiques, 5 fournisseurs à risque moyen, 3 fournisseurs à faible risqueInclure les fournisseurs soutenant des clients financiers ou des services essentiels
Remédiation des vulnérabilitésConstats critiques et élevés clôturés au cours du trimestre15 tickets répartis sur plusieurs systèmesInclure les systèmes exposés à Internet et les exceptions récurrentes
Gestion des incidentsTous les incidents de sécurité du trimestreTous les incidents majeurs, 5 incidents mineurs, 3 exemples de triage de faux positifsInclure les incidents comportant des données à caractère personnel, un impact client ou une portée transfrontalière
Restauration des sauvegardesTests de sauvegarde réalisés au cours du trimestreTous les tests de systèmes critiques, 3 systèmes non critiquesInclure les systèmes soutenant des fonctions critiques ou importantes
Gestion des changementsChangements de production du trimestre15 changements, y compris des changements d’urgenceInclure les changements affectant l’authentification, la journalisation, le chiffrement ou les données clients
Formation à la sécuritéEmployés et prestataires actifs sur la période20 utilisateurs répartis entre les servicesInclure les membres de l’organe de direction et les rôles techniques à privilèges

Pour les environnements concernés par DORA, les éléments de preuve de test méritent une attention particulière. DORA exige des tests de résilience opérationnelle numérique pour les entités financières, avec des tests plus avancés tels que des tests d’intrusion guidés par la menace pour certaines entités, au moins tous les trois ans. Votre échantillon d’audit doit inclure non seulement les rapports de test, mais aussi les éléments de preuve montrant que les constats ont été priorisés, corrigés et retestés.

Exemple d’audit pratique : risque lié aux tiers TIC

La sécurité des fournisseurs est souvent le moyen le plus rapide de révéler les écarts entre documentation et réalité opérationnelle. DORA Articles 28 à 30 exigent une gestion des risques liés aux tiers TIC, un contenu contractuel et des registres d’information. NIS2 Article 21 exige une sécurité de la chaîne d’approvisionnement tenant compte des vulnérabilités et des pratiques des fournisseurs directs.

Pour un audit T2, Sarah échantillonne cinq fournisseurs critiques, trois nouveaux fournisseurs intégrés au cours des six derniers mois et deux fournisseurs dont les contrats ont été récemment renouvelés. L’auditeur interroge les achats, le juridique, les responsables de service et les responsables de contrôle sécurité.

Exigence DORA ou NIS2Ancrage de contrôle ISO 27001:2022Question d’auditÉléments de preuve à collecter
DORA Article 28, registre des tiers TICA.5.19 Sécurité de l’information dans les relations avec les fournisseursExiste-t-il un registre complet et à jour des arrangements avec les prestataires tiers TIC ?Registre fournisseurs en production et enregistrements échantillonnés de fournisseurs critiques
DORA Article 28, appréciation des risques précontractuelleA.5.19 Sécurité de l’information dans les relations avec les fournisseursDes diligences préalables ont-elles été réalisées avant la signature ou le renouvellement des contrats fournisseurs ?Rapports de diligence raisonnable, appréciations des risques et enregistrements d’approbation
DORA Article 30, contenu contractuelA.5.20 Prise en compte de la sécurité de l’information dans les accords fournisseursLes contrats incluent-ils, lorsque requis, des mesures de sécurité, des droits d’audit, une assistance en cas d’incident et un support à la résiliation ?Contrats, avenants, annexes de sécurité et notes de revue juridique
NIS2 Article 21, sécurité de la chaîne d’approvisionnementA.5.21 Gestion de la sécurité de l’information dans la chaîne d’approvisionnement TICLes pratiques de sécurité des fournisseurs, la sous-traitance et les dépendances de service sont-elles comprises ?Questionnaires fournisseurs, déclarations de sous-traitants et cartographies des dépendances
Surveillance continue des fournisseursA.5.22 Surveillance, revue et gestion des changements des services fournisseursLa performance et la sécurité des fournisseurs sont-elles examinées dans la durée ?Comptes rendus QBR, rapports SLA, rapports d’audit et enregistrements de revue annuelle

Ce tableau ne sert pas seulement à orienter la collecte des éléments de preuve. Il démontre que l’organisation a traduit le texte réglementaire en critères d’audit alignés sur ISO et en éléments de preuve concrets.

Constats : les rédiger pour permettre à la direction d’agir

Un constat d’audit ne doit pas ressembler à une réclamation vague. Il doit être suffisamment structuré pour que la direction comprenne le risque, attribue la responsabilité et approuve l’action corrective.

La Politique d’audit et de surveillance de la conformité SME indique :

Tous les constats d’audit doivent être documentés avec des notations de risque et des actions proposées.

Extrait de la section « Exigences de gouvernance », clause de politique 5.4.1.

La Politique d’audit et de surveillance de la conformité d’entreprise ajoute la discipline des actions correctives :

Tous les constats doivent donner lieu à une CAPA documentée comprenant :

Extrait de la section « Exigences de mise en œuvre de la politique », clause de politique 6.2.1.

Dans le Zenith Blueprint, l’étape 27 recommande de catégoriser les constats en non-conformités majeures, non-conformités mineures ou observations, puis de réaliser une analyse de la cause racine. Une non-conformité majeure indique une lacune grave ou une défaillance systémique. Une non-conformité mineure correspond à un écart isolé dans un processus par ailleurs conforme. Une observation est une opportunité d’amélioration.

Un constat solide inclut :

  • L’exigence ou l’attente de contrôle.
  • La situation observée.
  • Les éléments de preuve échantillonnés.
  • Le risque et l’impact métier.
  • La pertinence réglementaire.
  • La classification et la notation du risque.
  • La cause racine.
  • Le responsable de l’action corrective et l’échéance.

Exemple de constat :

Constat NC-2026-07, non-conformité mineure, retard de revue de sécurité fournisseur

Exigence : les revues de sécurité des fournisseurs pour les prestataires TIC critiques doivent être réalisées au moins annuellement, à l’appui des contrôles fournisseurs ISO 27001, des attentes NIS2 relatives à la chaîne d’approvisionnement et des obligations DORA de gestion des risques liés aux tiers TIC.

Situation : deux des douze fournisseurs TIC critiques n’avaient pas de revue de sécurité 2026 achevée à la date requise.

Éléments de preuve : export du registre des fournisseurs daté du 15 juin 2026, outil de suivi des revues fournisseurs, entretien avec le responsable des achats et deux enregistrements de revue manquants.

Risque : une revue fournisseur retardée peut empêcher l’identification en temps utile de vulnérabilités, de changements de sous-traitance, de lacunes de support aux incidents ou de non-conformités contractuelles affectant des services critiques.

Cause racine : les achats n’étaient pas automatiquement notifiés à l’approche des dates de revue fournisseur, et la responsabilité des éléments de preuve fournisseurs liés à DORA n’était pas attribuée.

Action corrective : configurer des rappels de revue automatisés, désigner des responsables de contrôle nominatifs pour tous les fournisseurs TIC critiques, achever les revues en retard avant le 31 juillet 2026 et réaliser des contrôles d’échantillons trimestriels.

Pour l’analyse de la cause racine, la technique des « 5 pourquoi » est utile. Si une appréciation précontractuelle a été omise, la véritable cause n’est peut-être pas une erreur individuelle. Elle peut résider dans le fait que le workflow d’achats autorisait les contrats TIC de faible montant à contourner la revue de sécurité, alors que les attentes DORA et NIS2 s’appliquent selon le risque et la dépendance, et non seulement selon le montant dépensé.

Le calendrier 2026 des éléments de preuve

Un calendrier 2026 des éléments de preuve transforme l’audit interne en rythme opérationnel. Il répartit la production des éléments de preuve sur l’année et évite la course de fin d’exercice.

La Politique de sécurité de l’information de Clarysec prévoit une revue de gouvernance portant sur :

La revue des indicateurs clés de performance de la sécurité (KPI), des incidents, des constats d’audit et du statut des risques

Extrait de la section « Exigences de gouvernance », clause de politique 5.3.2.

Les éléments de preuve ne sont pas collectés uniquement pour les auditeurs. Ils alimentent les décisions relatives aux risques, au budget, aux ressources, aux fournisseurs, aux outils, à la formation et aux actions correctives.

MoisPriorité d’audit et d’éléments de preuvePrincipaux éléments de preuve produits
JanvierConfirmer le périmètre réglementaire, le domaine d’application du SMSI et le plan d’audit 2026Plan d’audit approuvé, revue du domaine d’application du SMSI, appréciation d’applicabilité NIS2 et DORA, mise à jour du registre juridique
FévrierGouvernance, appétence au risque et formation de l’organe de directionComptes rendus du conseil, enregistrements de formation, critères de risque, registre des risques mis à jour
MarsInventaire des actifs, des données et des dépendancesExport CMDB, cartographies des flux de données, liste des services critiques, cartographie des interconnexions fournisseurs TIC
AvrilAudit du contrôle d’accès et de la MFAEnregistrements de revue d’accès, échantillon d’accès à privilèges, rapport de couverture MFA, tests sur les départs
MaiGestion des vulnérabilités, application des correctifs et gestion sécurisée des changementsIndicateurs de vulnérabilité, éléments de preuve de remédiation, échantillon de tickets de changement, approbations d’exceptions
JuinGouvernance des fournisseurs et des services cloudÉchantillon de diligences préalables fournisseurs, revue des clauses contractuelles, droits d’audit, plans de sortie, notes sur le risque de concentration
JuilletExercice de gestion et de signalement des incidentsSimulation d’incident, classification de gravité, test du workflow de notification NIS2, test d’escalade des incidents DORA
AoûtJournalisation, surveillance et détectionCas d’usage SIEM, ajustement des alertes, couverture de surveillance, échantillon d’escalade
SeptembreSauvegarde, restauration et continuité d’activitéEnregistrements de tests de sauvegarde, éléments de preuve RTO et RPO, exercice de continuité, test de communication de crise
OctobreDéveloppement sécurisé et sécurité des applicationsÉléments de preuve SDLC, échantillon de revue de code, résultats des tests de sécurité, revue du développement externalisé
NovembreAudit interne complet du SMSI et revue de conformité croiséeRapport d’audit interne, registre des constats, cartographie NIS2 et DORA, éléments de preuve de responsabilité GDPR
DécembreRevue de direction et clôture des actions correctivesComptes rendus de revue de direction, statut CAPA, acceptation du risque résiduel, entrées pour le plan d’audit 2027

Ce calendrier donne au comité d’audit un plan d’assurance prospectif et donne aux responsables de contrôle le temps de produire des éléments de preuve dans le cadre des opérations normales.

L’ossature ISO 27002:2022 : 5.31, 5.35 et 5.36

Zenith Controls est le guide de conformité croisée de Clarysec. Il cartographie les domaines de contrôle ISO/IEC 27001:2022 et ISO/IEC 27002:2022 avec d’autres normes, réglementations, attentes d’audit et modèles d’éléments de preuve. Il est particulièrement utile pour relier la revue interne, les obligations légales et le respect des politiques.

Trois domaines de contrôle ISO/IEC 27002:2022 forment l’ossature d’un programme d’audit interne unifié :

Domaine ISO 27002:2022 mis en évidence dans Zenith ControlsQuestion d’auditValeur pour NIS2 et DORA
5.31 Exigences légales, statutaires, réglementaires et contractuellesSavons-nous quelles obligations s’appliquent et les avons-nous cartographiées avec des contrôles et des éléments de preuve ?Soutient l’applicabilité NIS2, les obligations TIC DORA, les contrats clients et la responsabilité GDPR
5.35 Revue indépendante de la sécurité de l’informationLes revues sont-elles objectives, planifiées, compétentes et suivies d’actions ?Soutient l’assurance sur les mesures de cybersécurité, les tests de résilience TIC et la supervision de la direction
5.36 Conformité aux politiques, règles et normes de sécurité de l’informationLes règles internes sont-elles suivies en pratique et surveillées en continu ?Soutient l’application de la politique, l’hygiène cyber, le contrôle d’accès, la préparation aux incidents et les actions correctives

Le contrôle 5.35 est la pierre angulaire de l’assurance, car il valide que le SMSI fait l’objet d’une revue indépendante. Le contrôle 5.36 confirme que les politiques ne sont pas seulement approuvées, mais effectivement appliquées. Le contrôle 5.31 relie le SMSI aux obligations légales, réglementaires et contractuelles, y compris NIS2, DORA, GDPR et les exigences de sécurité des clients.

Cartographie de conformité croisée : un audit, plusieurs angles d’assurance

Un dossier de travail d’audit interne mature doit montrer explicitement comment un même élément de preuve soutient plusieurs attentes d’assurance.

Éléments de preuve d’auditAssurance ISO 27001Pertinence NIS2Pertinence DORAPertinence GDPR, NIST et COBIT
Registre juridique et réglementaireContexte et obligations de conformitéPérimètre, statut de l’entité, facteurs liés à Article 21Obligations sectorielles de résilience TICResponsabilité GDPR, NIST CSF GOVERN, conformité externe COBIT
Registre des risques et plan de traitementAppréciation des risques, traitement, Déclaration d’applicabilitéMesures appropriées et proportionnéesCadre de gestion des risques TIC et toléranceGestion des risques NIST, optimisation des risques COBIT
Rapport d’exercice sur table d’incidentPréparation aux incidents et enseignements tirésPréparation du workflow de signalementClassification, escalade, notification et cause racinePréparation aux violations GDPR, NIST CSF RESPOND, incidents gérés COBIT
Dossier de diligences préalables fournisseursRelation fournisseur et chaîne d’approvisionnement TICVulnérabilités et pratiques des fournisseursRegistre des tiers TIC, diligences préalables, planification de sortieNIST C-SCRM, gouvernance fournisseurs COBIT
Test de restauration des sauvegardesPréparation TIC et continuitéSauvegarde, reprise après sinistre, gestion de criseObjectifs de reprise, restauration et contrôles d’intégritéDisponibilité GDPR, NIST CSF RECOVER, continuité COBIT
Revue d’accèsContrôle d’accès et sécurité RHAttentes relatives au contrôle d’accès et à la MFAMoindre privilège et authentification forteIntégrité et confidentialité GDPR, NIST CSF PROTECT

C’est ce qui permet au RSSI de dire au conseil : « Notre audit des incidents de juillet a produit des éléments de preuve pour ISO 27001, NIS2, l’assurance client DORA, la préparation aux violations GDPR, les résultats de réponse NIST CSF et la gouvernance des incidents COBIT. »

Revue de direction : là où l’audit devient responsabilité

L’audit interne a peu de valeur si les constats ne parviennent pas à la direction. La revue de direction ISO 27001 fournit le mécanisme, et NIS2 comme DORA rendent l’attente de gouvernance explicite.

La Politique d’audit et de surveillance de la conformité SME exige que :

Les constats d’audit et les mises à jour de statut doivent être inclus dans le processus de revue de direction du SMSI.

Extrait de la section « Exigences de gouvernance », clause de politique 5.4.3.

Elle indique également :

Le DG doit approuver un plan d’actions correctives et suivre sa mise en œuvre.

Extrait de la section « Exigences de gouvernance », clause de politique 5.4.2.

La revue de direction doit répondre aux questions suivantes :

  • Les obligations NIS2, DORA, GDPR et contractuelles sont-elles toujours correctement reflétées dans le domaine d’application du SMSI ?
  • Les contrôles à haut risque sont-ils audités assez fréquemment ?
  • Quels constats indiquent une faiblesse systémique plutôt qu’une erreur isolée ?
  • Des actions correctives sont-elles en retard ?
  • Les propriétaires de risques acceptent-ils le risque résiduel en connaissance de cause ?
  • Les fournisseurs, le signalement des incidents, la continuité et les tests disposent-ils de ressources suffisantes ?
  • Les tendances d’audit suggèrent-elles des changements de politique, d’outillage, de budget ou de formation ?

Si ces réponses ne sont pas documentées, l’organisation peut disposer d’éléments de preuve d’activité, mais pas d’éléments de preuve de gouvernance.

Écueils courants à éviter en 2026

L’échec le plus courant consiste à traiter l’audit interne ISO 27001 séparément de l’assurance réglementaire. Cela crée des doublons et des angles morts.

Les autres écueils incluent :

  • Le périmètre exclut des fournisseurs critiques, des plateformes cloud ou des services SOC externalisés.
  • L’applicabilité de NIS2 ou de DORA n’est pas documentée dans le registre juridique.
  • Le plan d’audit n’est pas approuvé par la direction.
  • L’échantillonnage est réalisé mais non documenté.
  • Les auditeurs internes revoient leur propre travail sans mesure d’atténuation.
  • Les constats décrivent des symptômes mais pas les causes racines.
  • Les actions correctives mettent à jour des documents mais ne corrigent pas les processus.
  • La revue de direction reçoit les résultats d’audit mais ne prend aucune décision.
  • Les exercices d’incident testent la réponse technique mais pas la notification réglementaire.
  • Les audits fournisseurs examinent les questionnaires mais pas les contrats, les plans de sortie ni le risque de concentration.
  • Les éléments de preuve de sauvegarde montrent des jobs réussis mais pas l’intégrité de la restauration.
  • Les revues d’accès sont réalisées, mais les exceptions ne sont pas suivies jusqu’à clôture.

Chaque écueil peut devenir une non-conformité mineure ou majeure selon sa gravité et son impact systémique. Surtout, chacun affaiblit la capacité de l’organisation à démontrer sa résilience sous NIS2, DORA et l’examen des clients.

Transformer votre plan d’audit 2026 en moteur d’éléments de preuve

Si votre programme d’audit interne reste un événement annuel unique, il est temps de le refondre.

Commencez par un plan d’audit approuvé par la direction. Définissez le domaine d’application du SMSI autour des services réels, des obligations réglementées et des dépendances vis-à-vis de tiers. Construisez un univers d’audit fondé sur les risques. Documentez l’échantillonnage. Classifiez les constats de manière cohérente. Utilisez l’analyse de la cause racine. Suivez les CAPA. Intégrez les résultats à la revue de direction. Maintenez un calendrier mensuel des éléments de preuve.

Clarysec peut vous aider à aller plus vite avec :

Choisissez un domaine à haut risque, comme le signalement des incidents ou la gouvernance des fournisseurs TIC, et réalisez un audit interne ciblé en utilisant la structure de périmètre, d’échantillonnage et de constats de Clarysec. En un cycle, vous saurez si vos éléments de preuve sont prêts pour audit, si vos contrôles fonctionnent et si votre organe de direction dispose des informations nécessaires pour gouverner le risque cyber.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Éléments probants d’audit ISO 27001 pour NIS2 et DORA

Éléments probants d’audit ISO 27001 pour NIS2 et DORA

Découvrez comment utiliser l’audit interne et la revue de direction ISO/IEC 27001:2022 comme moteur unifié d’éléments probants pour NIS2, DORA, GDPR, les risques fournisseurs, l’assurance demandée par les clients et la responsabilité du conseil d’administration.