Beaucoup de PME savent qu’elles doivent renforcer leur cybersécurité. Le problème, c’est qu’elles ne savent pas toujours par où commencer, quoi suivre et comment mesurer leur progression.
Un prestataire recommande certaines actions. Un client demande des preuves. Un audit remonte des écarts. L’ANSSI publie des guides. ISO 27001 donne un cadre plus structuré. NIS2 ajoute des exigences. Résultat : les dirigeants, DSI ou responsables IT se retrouvent avec beaucoup de recommandations, mais pas toujours avec une structure simple pour les organiser.
C’est précisément le rôle d’un référentiel de sécurité clair : transformer une liste floue de bonnes pratiques en un cadre lisible, priorisé et pilotable. L’ANSSI rappelle dans son guide TPE-PME qu’il n’existe pas de solution miracle ni de risque zéro, mais qu’une organisation peut déjà faire beaucoup pour sa sécurité avec des mesures accessibles et structurées. Le NIST CSF 2.0 précise de son côté qu’un cadre cyber aide les organisations, quel que soit leur niveau de maturité, à mieux comprendre, évaluer, prioriser et communiquer leurs efforts de cybersécurité.
Dans une PME, la cybersécurité se construit souvent par couches successives :
Chaque élément peut être pertinent. Mais sans référentiel clair, l’ensemble devient vite difficile à piloter.
Le risque est simple : l’entreprise fait des efforts, mais ne sait plus :
Le baromètre 2025 de Cybermalveillance.gouv.fr montre bien cette tension : parmi les principaux obstacles à un niveau satisfaisant de sécurité informatique, les TPE-PME citent le manque de connaissances et d’expertise, les contraintes budgétaires et le manque de temps. Autrement dit, le besoin n’est pas seulement d’avoir plus de recommandations, mais d’avoir une méthode plus lisible pour les appliquer.
Un référentiel de sécurité est un cadre qui organise les mesures de cybersécurité à mettre en place, à suivre et à démontrer.
Il peut être basé sur :
Son objectif n’est pas de rendre la cybersécurité plus théorique. Son objectif est au contraire de la rendre plus claire, plus mesurable et plus actionnable.
Un bon référentiel répond à des questions simples :
La première difficulté d’une PME est souvent la priorisation.
Faut-il commencer par la MFA ? Les sauvegardes ? L’inventaire ? Les procédures ? Les postes ? Les prestataires ? La sensibilisation ? La réponse à incident ?
Sans référentiel, chaque sujet semble important. Avec un référentiel, les mesures peuvent être classées par domaine, niveau de priorité et niveau de maturité.
L’ANSSI propose justement une logique pragmatique dans son guide TPE-PME, avec des questions concrètes autour du parc informatique, des sauvegardes, des mises à jour, des accès, de la sensibilisation et de la réaction en cas d’incident. Ce type de structure aide une PME à ne pas se perdre dans une cybersécurité trop abstraite.
Sans référentiel, une PME peut faire beaucoup de choses utiles, mais de manière dispersée :
Le problème est que ces actions ne forment pas toujours un ensemble cohérent.
Un référentiel permet de relier les actions entre elles. Par exemple, la gestion des accès peut regrouper :
On ne suit plus des actions séparées. On suit un domaine de maîtrise.
Une PME ne peut pas piloter correctement ce qu’elle ne mesure pas.
Un référentiel permet de donner une lecture plus claire :
Le NIST CSF 2.0 insiste justement sur l’usage de profils organisationnels pour comprendre une posture actuelle, définir une posture cible, prioriser les actions et communiquer les progrès aux parties prenantes.
C’est exactement ce dont une PME a besoin : une lecture simple entre où nous sommes aujourd’hui et où nous voulons aller.
Un référentiel clair ne sert pas seulement en interne. Il devient très utile dès qu’un tiers demande des preuves.
Lorsqu’un client pose des questions sur la sécurité, l’entreprise peut répondre plus facilement si elle sait :
Sans référentiel, chaque demande client devient une chasse aux informations. Avec un référentiel, la réponse est plus rapide, plus cohérente et plus crédible.
La cybersécurité n’est pas une photo ponctuelle. Elle doit évoluer avec l’entreprise : nouveaux outils, nouveaux prestataires, nouveaux collaborateurs, nouvelles exigences clients, nouveaux risques.
ISO 27001 repose justement sur une logique de système de management à établir, mettre en œuvre, maintenir et améliorer continuellement. Le sujet n’est donc pas seulement de mettre en place des mesures une fois, mais de les faire vivre dans le temps.
Un référentiel donne cette colonne vertébrale. Il permet de revenir régulièrement sur les mêmes domaines, de suivre les écarts et de mesurer la progression.
Un fichier Excel pour les mesures.
Un dossier partagé pour les preuves.
Un outil de ticketing pour les actions.
Des mails pour les décisions.
Un document Word pour la politique.
À court terme, cela fonctionne. À moyen terme, cela devient fragile.
Installer une solution ou rédiger une procédure ne suffit pas forcément. Il faut savoir si la mesure est suivie, revue et prouvée dans le temps.
Quand la direction ou un client demande “où en êtes-vous ?”, la réponse reste souvent trop vague :
“On a avancé”, “on a fait plusieurs choses”, “on est en train de structurer”.
Un référentiel permet de répondre plus clairement :
“Voici les domaines couverts, les écarts restants, les preuves disponibles et les priorités.”
Sans structure commune, chaque nouvelle norme ou demande client crée un nouveau tableau. Avec un référentiel, les mesures peuvent être mutualisées entre plusieurs exigences.
Un bon référentiel n’a pas besoin d’être trop lourd. Il doit surtout être compréhensible et utilisable.
Il devrait contenir au minimum :
Exemple de domaines utiles :
Ce type de structure permet de transformer la cybersécurité en système pilotable, plutôt qu’en accumulation de tâches.
Prenons une PME qui veut améliorer sa sécurité.
Sans référentiel, elle liste simplement :
Tout est utile, mais l’ensemble reste assez plat.
Avec un référentiel, ces actions sont regroupées :
La différence est importante : on ne voit plus seulement des actions. On voit une posture de sécurité qui se construit.
La direction n’a pas besoin d’un détail technique exhaustif. Elle a besoin d’une lecture claire :
Un référentiel de sécurité bien construit facilite ce dialogue. Il transforme la cybersécurité en sujet de pilotage, pas seulement en sujet IT.
C’est précisément l’esprit du NIST CSF 2.0 : fournir un langage commun permettant de mieux comprendre, évaluer, prioriser et communiquer les efforts cyber.
C’est exactement sur ce point que CompliKey se positionne.
L’objectif n’est pas de complexifier la cybersécurité avec un référentiel de plus. L’objectif est d’aider les PME et consultants à structurer un référentiel clair, à suivre les mesures, à rattacher les preuves, à visualiser la maturité et à maintenir le pilotage dans le temps.
Concrètement, CompliKey permet de passer :
C’est cette structuration qui manque souvent aux PME : pas une usine à gaz, mais un cadre simple pour savoir où elles en sont, ce qu’elles doivent faire ensuite, et comment le démontrer.
Une PME a besoin d’un référentiel de sécurité clair parce qu’elle ne peut pas piloter sa cybersécurité uniquement avec des actions dispersées.
Un bon référentiel permet de :
Le but n’est pas de créer plus de documentation.
Le but est de rendre la cybersécurité plus lisible, plus mesurable et plus pilotable.
C’est un cadre qui organise les mesures de cybersécurité à suivre, leurs priorités, leur état d’avancement, leurs responsables et les preuves associées.
Une checklist aide à démarrer, mais elle ne suffit pas toujours à suivre la progression, les preuves, les écarts et la maturité dans le temps.
Une PME peut partir d’un socle simple inspiré des guides ANSSI, puis l’adapter à son contexte. Selon ses objectifs, elle peut aussi s’appuyer sur ISO 27001, NIS2 ou le NIST CSF. (info.cybiah.eu)
Non. Il sert surtout à piloter la sécurité au quotidien : prioriser, suivre, prouver et communiquer clairement avec la direction ou les clients.