Dans beaucoup d’équipes, le débat revient sans cesse : faut-il piloter la cybersécurité par la conformité ou par les risques ?
La confusion est fréquente, et elle produit souvent de mauvais choix. Certaines organisations empilent des mesures pour “être conformes” sans vraie priorisation. D’autres se concentrent sur des scénarios de risques très fins, mais peinent à transformer leurs conclusions en plan d’action stable et mesurable.
En réalité, les deux approches ne répondent pas au même besoin. L’approche par la conformité structure l’exécution. L’approche par les risques aide à prioriser. Le NIST CSF 2.0 résume bien cette logique en expliquant que les organisations doivent identifier, organiser et prioriser leurs actions cyber en les alignant à la fois sur leur mission, leurs obligations légales et leurs attentes de gouvernance. ISO 27001, de son côté, indique explicitement que le standard permet d’établir un système de management de la sécurité de l’information et d’appliquer un processus de gestion des risques adapté à la taille et aux besoins de l’organisation.
Sur le terrain, beaucoup d’entreprises mélangent trois sujets différents :
Le résultat est classique : les équipes parlent de la même chose avec des logiques différentes. Les responsables conformité veulent une couverture claire des exigences. Les équipes sécurité veulent traiter les scénarios les plus critiques. La direction veut comprendre quoi faire en premier et pourquoi.
Quand cette distinction n’est pas claire, les projets cyber deviennent vite inefficaces :
L’approche par la conformité part d’un référentiel externe ou interne :
La logique est descendante : on part d’un ensemble d’exigences, puis on cherche à mettre en place les mesures attendues pour couvrir ces exigences.
L’objectif principal est clair : obtenir une couverture structurée et démontrable.
Concrètement, cette approche pousse à se poser des questions comme :
C’est une approche très utile, car elle donne un cadre stable. Elle permet aussi de parler un langage commun avec un auditeur, un client, un partenaire ou un régulateur. ENISA travaille d’ailleurs explicitement à développer des cadres communs de risk management, security measures and incident reporting qui puissent être utilisés de manière cohérente au-delà d’un seul texte, notamment sous NIS2 et DORA.
L’approche conformité est simple à structurer, mesurable et pilotable.
Elle aide à répondre à des questions très concrètes :
C’est pour cela qu’elle est souvent très efficace pour démarrer, cadrer un programme ou rendre le pilotage lisible.
Utilisée seule, elle peut devenir trop théorique.
Une organisation peut avoir une belle matrice d’exigences et beaucoup de mesures “couvertes”, tout en restant mal priorisée. Elle risque alors de traiter des sujets attendus par le référentiel sans distinguer suffisamment :
Autrement dit, la conformité seule peut structurer, mais pas toujours hiérarchiser intelligemment.
L’approche par les risques part du terrain, pas du référentiel.
Elle commence par regarder :
La logique est ascendante : on observe l’exposition réelle de l’organisation, puis on décide quelles mesures doivent être mises en place ou renforcées.
L’objectif principal est différent : prioriser les efforts là où ils réduisent le plus de risque utile.
Le NIST CSF 2.0 insiste justement sur cette notion de priorisation des actions de cybersécurité en fonction de la mission, des exigences légales et des attentes de gouvernance. Son guide d’ensemble précise aussi que le cadre aide les organisations à comprendre, évaluer, prioriser et communiquer leurs risques cyber.
L’approche risque est plus précise pour arbitrer.
Elle permet de répondre à des questions décisives :
C’est une approche très forte quand il faut éviter l’effet “checklist” et concentrer l’effort sur les sujets les plus importants.
Utilisée seule, elle peut être plus difficile à opérer et à maintenir.
Pourquoi ? Parce qu’une bonne analyse de risques produit souvent des décisions pertinentes, mais pas toujours un système de suivi simple. Sans structure de pilotage, on peut vite se retrouver avec :
Autrement dit, le risque aide à décider, mais pas toujours à industrialiser.
La différence la plus simple est la suivante :
Les deux questions sont utiles. Elles ne servent simplement pas le même objectif.
Prenons une PME ou un SaaS qui travaille sur la sécurité de ses accès.
L’équipe part d’ISO 27001, d’un guide ANSSI ou d’exigences clients.
Elle identifie qu’il faut :
Le travail consiste alors à mettre en place ces mesures, documenter leur couverture et prouver leur mise en œuvre.
L’équipe part de ses scénarios réels :
Elle priorise alors peut-être :
Les deux lectures sont utiles. La première structure le cadre. La seconde donne l’ordre des priorités.
Beaucoup de programmes cyber échouent parce qu’ils appliquent trop littéralement les référentiels.
Le problème n’est pas le référentiel lui-même. Le problème est son usage. Un référentiel donne un cadre, pas un ordre universel d’exécution.
Sans lecture par les risques, une organisation peut :
Le NIST CSF 2.0 rappelle justement que les actions doivent être priorisées en cohérence avec la mission, les exigences légales et les attentes de gouvernance, pas seulement cochées comme une liste uniforme.
À l’inverse, une approche purement risque peut devenir difficile à exploiter dans la durée.
Une organisation peut identifier correctement ses scénarios majeurs, mais rencontrer ensuite plusieurs difficultés :
ISO rappelle d’ailleurs que 27001 n’est pas seulement un standard documentaire : c’est un système de management qui applique un processus de gestion des risques adapté à l’organisation. L’idée centrale est bien de relier risk management et execution framework, pas de les opposer.
C’est le point clé.
Il ne faut pas opposer approche conformité et approche par les risques. Il faut comprendre leur articulation.
L’analyse de risques aide à décider :
Elle donne de l’intelligence au programme.
Le référentiel aide ensuite à :
Elle donne de la stabilité au programme.
ENISA va précisément dans ce sens : sa guidance 2025 porte sur les cybersecurity risk management measures et montre que la logique européenne n’est pas de choisir entre gouvernance et gestion des risques, mais bien de les articuler dans un cadre opérationnel de mesures, d’évaluation et de preuves.
La bonne question n’est donc pas :
“Faut-il choisir la conformité ou le risque ?”
La bonne question est :
“Comment utiliser le risque pour prioriser, puis la conformité pour exécuter et démontrer ?”
C’est généralement la séquence la plus robuste :
Cette logique est d’ailleurs très cohérente avec le positionnement de CompliKey : pas un outil d’analyse de risques détaillée, mais un outil pour piloter les mesures issues des normes et des décisions prises, y compris celles qui viennent d’une analyse de risques, et faire vivre ces décisions dans la durée.
| Sujet | Approche par la conformité | Approche par les risques |
| Point de départ | Référentiel, norme, exigence | Actifs, scénarios, impacts |
| Logique | Descendante | Ascendante |
| Question centrale | Que faut-il couvrir ? | Que faut-il traiter en premier ? |
| Objectif principal | Couverture et démonstration | Priorisation et arbitrage |
| Force principale | Structure, lisibilité, mesure | Précision, optimisation, pertinence |
| Limite principale | Peut devenir théorique | Peut être difficile à opérer |
| Meilleur usage | Organiser et suivre l’exécution | Décider et hiérarchiser |
La conformité part d’exigences à couvrir. L’approche par les risques part des scénarios et impacts à prioriser. La première structure, la seconde hiérarchise.
Les deux, en pratique. ISO 27001 fournit un cadre structurant de système de management, mais il repose aussi explicitement sur un processus de gestion des risques adapté à l’organisation.
Parce qu’elle peut conduire à appliquer un référentiel sans distinguer clairement les mesures les plus critiques pour le contexte réel de l’organisation.
Parce qu’elle aide à décider, mais pas toujours à suivre, démontrer et maintenir les mesures dans un cadre stable et auditable. C’est précisément pour cela que les cadres de gouvernance et de mesures restent nécessaires.
L’opposition entre conformité et risque est souvent un faux débat.
Une organisation mature n’utilise pas la conformité pour remplacer le risque, ni le risque pour contourner la conformité. Elle utilise les deux ensemble.
Le risque donne la priorité.
La conformité donne la structure.
Et le pilotage relie les deux dans le temps.
C’est exactement dans cet espace que la valeur se crée : non pas dans une analyse abstraite, mais dans la capacité à transformer des décisions de sécurité en mesures suivies, prouvées et tenues dans la durée.