Quand une entreprise commence à empiler les référentiels cybersécurité, la fatigue conformité arrive très vite.
ISO 27001 d’un côté, NIS2 de l’autre, parfois DORA, CRA, des exigences clients, des questionnaires fournisseurs, des audits internes, des plans d’action et des preuves à maintenir. Très souvent, les équipes ont l’impression de refaire plusieurs fois le même travail sous des noms différents.
Et ce ressenti n’est pas qu’une impression. Une grande partie des référentiels recouvrent des sujets proches : gouvernance, gestion des accès, actifs, sauvegardes, incidents, vulnérabilités, fournisseurs, continuité, preuves. ENISA l’illustre très bien dans sa guidance technique 2025 sur NIS2, qui propose non seulement des conseils de mise en œuvre, mais aussi des mappings de requirements et des examples of evidence. Le message implicite est clair : les obligations peuvent être rapprochées, organisées et mutualisées, plutôt que traitées comme des silos séparés.
La bonne question n’est donc pas : comment gérer chaque norme séparément ?
La bonne question est : comment construire un système de pilotage qui mutualise les mesures, les preuves et le suivi entre plusieurs référentiels ?
Le problème vient rarement des référentiels eux-mêmes. Il vient surtout de la manière dont les organisations les traitent.
Dans beaucoup d’entreprises, chaque nouveau cadre déclenche :
Résultat : les équipes ne pilotent plus un système cohérent. Elles pilotent plusieurs couches documentaires parallèles.
C’est exactement l’inverse de la logique des standards de management. ISO rappelle qu’un système de management doit reposer sur des étapes répétables, dans un cycle de self-evaluation, correction and improvement. ISO/IEC 27001 précise d’ailleurs que la norme sert à établir, mettre en œuvre, maintenir et améliorer continuellement un système de management de la sécurité de l’information. (ISO)
Autrement dit, si chaque norme vous oblige à recréer un système complet, ce n’est pas la conformité qui vous fatigue. C’est votre modèle de pilotage.
C’est la racine du sujet.
Quand on pilote par référentiel, on se pose des questions comme :
Quand on pilote par mesure, on se pose plutôt :
La différence est énorme.
Dans le premier cas, on duplique.
Dans le second, on mutualise.
Les référentiels ne sont pas identiques, mais ils se recoupent souvent sur les mêmes briques fondamentales :
Le NIST CSF 2.0 a justement été conçu pour fournir un common language et aider les organisations à understand, assess, prioritize, and communicate les résultats cyber. Il n’est pas une norme de conformité au sens strict, mais il est très utile comme structure de lecture transversale.
ENISA va dans le même sens. Sa guidance NIS2 2025 ne se contente pas de lister les obligations : elle fournit des mappings vers des standards et des exemples de preuves. Et dans un autre registre, l’étude ENISA/JRC sur le CRA montre aussi un travail explicite de requirements standards mapping pour aider à traduire les exigences en corpus existants.
Cela confirme une chose : les normes sont différentes, mais elles ne justifient pas de refaire tout le travail depuis zéro.
C’est l’erreur la plus fréquente.
Un tableau ISO, un tableau NIS2, un tableau client, un tableau CRA. Très vite, les mesures se répètent avec des formulations légèrement différentes.
Quand une preuve est collectée “pour ISO” puis à nouveau “pour NIS2”, le problème n’est pas la preuve. Le problème est qu’elle n’est pas rattachée à la bonne unité de pilotage.
Une même faiblesse peut concerner plusieurs cadres. Si on ouvre plusieurs plans d’action parallèles, on multiplie la charge artificiellement.
Une mesure reste une mesure, même si les textes l’expriment différemment. Si chaque norme impose son propre langage opérationnel, la duplication est presque garantie.
Le but n’est pas d’avoir trois beaux classeurs. Le but est d’avoir un pilotage cohérent, démontrable et maintenu dans le temps.
Le point de départ le plus robuste consiste à définir un référentiel interne de mesures :
Ce socle devient votre langue opérationnelle.
Ensuite, chaque norme vient se rattacher à ce socle, au lieu de le remplacer.
Plutôt que de suivre chaque texte en silo, il faut rattacher :
aux mêmes objets de pilotage internes.
C’est précisément ce que rendent possible les travaux récents de mapping publiés par ENISA, que ce soit côté NIS2 ou CRA. )
Une bonne preuve n’a pas à être “refaite” pour chaque norme.
Si une revue d’accès, un test de restauration, un registre d’actifs ou un rapport de vulnérabilités est solide, il peut souvent servir plusieurs objectifs :
ENISA insiste justement sur les exemples d’évidence pour démontrer la mise en œuvre effective des mesures. Il faut donc penser les preuves comme des actifs transverses, pas comme des pièces à usage unique.
Une faiblesse doit produire une action pilotée une seule fois, même si elle couvre plusieurs cadres.
Exemple :
Cette faiblesse peut concerner :
Mais l’action de traitement doit rester unique :
C’est probablement la meilleure formulation.
Ainsi, on évite de refaire le travail tout en gardant la capacité de restituer selon le bon angle.
Prenons un sujet simple : la gestion des sauvegardes.
Si l’organisation pilote mal, elle va créer :
Si elle pilote bien, elle crée :
Le travail réel est fait une fois.
La lecture conformité, elle, peut être multiple.
Quand on mutualise bien, on gagne sur quatre points.
Moins de duplication, moins de tableaux, moins de requalification.
Les équipes voient mieux ce qui est réellement fait, ce qui manque et ce qui couvre plusieurs référentiels.
Les réponses aux audits, aux clients et aux revues internes deviennent plus homogènes.
Un système commun est plus facile à faire vivre que plusieurs systèmes parallèles.
Le sujet devient plus important parce que les cadres se multiplient :
Dans ce contexte, continuer à piloter “une norme = un système” devient très coûteux. ENISA, NIST et ISO convergent au contraire vers une logique de structuration, de langage commun, de mapping et d’amélioration continue.
C’est précisément sur ce point que CompliKey a un positionnement crédible.
L’intérêt n’est pas seulement d’afficher plusieurs normes. L’intérêt est de :
Autrement dit, CompliKey ne cherche pas à empiler les cadres. Il aide à éviter de refaire le même travail, en transformant plusieurs référentiels en un pilotage commun, plus lisible et plus tenable dans le temps.
La fatigue conformité vient rarement du nombre de normes à lui seul.
Elle vient surtout de la duplication du travail entre ces normes.
Pour l’éviter, il faut :
C’est cette logique qui permet de passer d’une conformité subie à une conformité industrialisée.
Oui, en grande partie. Les référentiels ne sont pas identiques, mais ils recouvrent souvent des familles de mesures proches. Les travaux de mapping publiés par ENISA sur NIS2 et le CRA vont clairement dans ce sens. (enisa.europa.eu)
Parce que les organisations pilotent par norme, par audit ou par client, au lieu de piloter par mesure et par preuve.
Oui, très souvent. Une preuve solide de revue d’accès, de sauvegarde ou de gestion des vulnérabilités peut servir plusieurs cadres si elle est bien rattachée et contextualisée. (enisa.europa.eu)
Mettre en place un système unique de pilotage des mesures, des preuves et des écarts, puis afficher différentes vues selon le référentiel ou le besoin.