Beaucoup d’entreprises vivent le même scénario. L’audit se passe correctement. Les constats sont identifiés. Les écarts sont listés. Un plan d’action existe. Tout semble cadré. Puis, quelques mois plus tard, la dynamique retombe.
Les actions ne sont plus vraiment suivies. Les responsables deviennent flous. Les preuves ne sont plus mises à jour. Les échéances glissent. Et la cybersécurité, qui semblait mieux maîtrisée juste après l’audit, redevient progressivement difficile à piloter.
Le problème n’est pas l’audit lui-même. Le problème est ce qui se passe après. Les cadres sérieux vont tous dans le même sens : ISO/IEC 27001 demande d’établir, mettre en œuvre, maintenir et améliorer continuellement un système de management de la sécurité de l’information. Le NIST CSF 2.0 rappelle qu’il sert à comprendre, évaluer, prioriser et communiquer les risques cyber, mais aussi à évaluer les progrès vers les objectifs cibles. ENISA insiste de son côté sur les preuves, l’efficacité des mesures et leur mise en œuvre réelle.
Un audit produit souvent un effet positif immédiat. Il crée de la visibilité, de l’urgence et de la mobilisation. Pendant quelques semaines, tout le monde sait ce qu’il faut faire.
Mais un audit ne crée pas, à lui seul :
C’est là que beaucoup d’organisations décrochent. Elles traitent l’audit comme un point d’arrivée, alors qu’il devrait être un point de départ.
Un constat d’audit est utile. Il dit ce qui manque, ce qui est faible ou ce qui doit être renforcé. Mais il ne remplace pas un dispositif de suivi.
Entre “écart identifié” et “écart réellement traité”, il faut encore :
Sans cela, le constat reste vrai, mais il ne produit pas assez de changement.
C’est un problème très fréquent :
Résultat : personne n’a une vue simple et centralisée de la situation réelle.
Après l’audit, les actions deviennent souvent “collectives”. Or une action collective sans pilote clair finit souvent par ralentir.
Le NIST CSF 2.0 rattache explicitement la cybersécurité à des rôles, responsabilités et autorités décisionnelles dans sa fonction Govern. Sans responsabilité claire, le suivi repose trop sur la bonne volonté individuelle.
C’est l’un des points les plus sous-estimés.
Juste après un audit, on sait souvent ce qu’il faut améliorer. Mais si les preuves ne sont pas rattachées aux mesures au fur et à mesure, l’organisation retombe vite dans une cybersécurité déclarative.
ENISA souligne précisément l’importance d’éléments de preuve pour apprécier la mise en œuvre effective des mesures de gestion du risque et leur efficacité.
Une fois l’audit passé, les priorités opérationnelles reviennent :
Sans cadence de pilotage, les sujets de cybersécurité repassent facilement derrière le reste. Ce n’est pas un manque de conscience. C’est souvent un manque de structure.
ISO/IEC 27001 ne demande pas uniquement une évaluation ponctuelle. Elle demande un système de management de la sécurité maintenu et continuellement amélioré. ISO rappelle plus largement que ses management system standards reposent sur des étapes répétables conduisant à un cycle de self-evaluation, correction and improvement.
Le NIST CSF 2.0 n’est pas conçu comme une simple checklist. Il aide les organisations à décrire leur posture actuelle et cible, à identifier les gaps, à fixer des priorités et à assess progress toward targeted outcomes. Autrement dit, la logique n’est pas “faire l’audit puis archiver”, mais “suivre l’écart puis mesurer la progression”.
Dans sa guidance technique, ENISA ne se limite pas à lister des mesures. L’agence met aussi l’accent sur les examples of evidence et sur l’évaluation de l’efficacité des mesures. Cela confirme qu’un audit n’a de valeur durable que si les actions décidées deviennent démontrables dans le temps.
Les guides ANSSI pour TPE-PME insistent sur les fondamentaux, l’hygiène, la gestion des risques et une sécurité praticable au quotidien. L’esprit est clair : il ne sert à rien d’avoir une démarche ponctuellement propre si elle ne se maintient pas dans le temps.
Le décrochage se voit généralement très vite :
Le point commun entre tous ces signaux : la perte de pilotage.
Parce que beaucoup d’organisations n’ont pas une équipe dédiée uniquement au maintien de la conformité et du suivi cyber.
Le même responsable peut porter :
Dans ce contexte, tout ce qui n’est pas :
finit souvent par dériver.
Le bon modèle est beaucoup plus simple qu’on ne le croit :
audit → constats → décisions → mesures → responsables → preuves → revue → amélioration
Ce qui change tout, ce n’est pas d’avoir un rapport d’audit plus joli. C’est d’avoir un système qui permet de transformer un constat en suivi réel.
Concrètement, après un audit, chaque action importante devrait avoir :
C’est cette chaîne qui empêche les constats de se dissoudre dans le temps.
Prenons un audit qui remonte trois écarts :
Le rapport existe. Un plan d’action Excel est créé. Deux réunions sont faites. Puis le fichier est moins mis à jour. Les relances deviennent manuelles. Six mois plus tard, on sait vaguement que “ça a avancé”, sans pouvoir le démontrer clairement.
Chaque écart devient une mesure suivie :
Dans le second cas, l’audit sert réellement à quelque chose. Dans le premier, il informe, mais ne transforme pas assez.
Le plan d’action, les mesures, les preuves et les commentaires ne doivent pas vivre dans cinq endroits différents.
Pas “l’équipe IT”, pas “le client”, pas “le prestataire”. Une personne ou un rôle clairement responsable.
Une action n’est pas “faite” parce qu’elle a été annoncée. Elle est faite quand une preuve pertinente existe.
Même légère. Une revue mensuelle ou bimensuelle vaut mieux qu’un grand point irrégulier tous les six mois.
Pas un détail technique exhaustif, mais une lecture claire :
La majorité des entreprises perdent le contrôle après un audit pour une raison simple : elles produisent un diagnostic, mais pas toujours un système de suivi.
Le vrai sujet n’est donc pas de mieux auditer.
Le vrai sujet est de mieux piloter l’après-audit.
Sans suivi :
Avec un pilotage continu :
Parce qu’un audit identifie des écarts, mais ne garantit ni leur traitement, ni leur suivi, ni leur preuve dans le temps. Les référentiels sérieux demandent une logique continue de maintien et d’amélioration.
Le plus fréquent est l’absence de pilotage structuré : pas de responsable clair, pas de revue régulière, pas de centralisation des preuves, pas de visibilité d’ensemble.
Parce que les actions sont souvent identifiées mais mal suivies, partiellement exécutées ou insuffisamment démontrées.
Au minimum : les mesures ouvertes, leur responsable, leur échéance, leur priorité, leur preuve attendue et leur historique d’avancement.