Beaucoup de PME ont engagé des actions de cybersécurité, mais très peu savent répondre clairement à trois questions simples : où en sommes-nous, est-ce que nous progressons vraiment, et sur quoi devons-nous concentrer nos efforts maintenant ?
C’est là que le suivi devient un vrai sujet. Sans pilotage, la cybersécurité reste une accumulation d’actions techniques, de documents et d’audits ponctuels. Avec pilotage, elle devient un sujet lisible, mesurable et pilotable dans le temps. Le NIST CSF 2.0 va exactement dans ce sens : il explique que les Profiles servent à décrire la posture actuelle et cible, à identifier les écarts, à prioriser les actions et à évaluer les progrès dans le temps. ISO/IEC 27001 rappelle de son côté que l’ISMS doit être établi, mis en œuvre, maintenu et continuellement amélioré.
Dans la plupart des PME, la cybersécurité est suivie de manière fragmentée :
Résultat : l’entreprise peut travailler sérieusement sans être capable de démontrer si sa posture s’améliore réellement. Or le NIST insiste justement sur une logique de Current Profile, Target Profile, analyse des écarts et plan d’action révisé dans le temps. Ce n’est pas une photo ponctuelle ; c’est une trajectoire.
Suivre sa cybersécurité ne veut pas dire compter le nombre d’actions ouvertes ou le nombre de tickets fermés.
Cela veut dire être capable de voir :
Autrement dit, le bon suivi ne mesure pas seulement l’activité. Il mesure la progression vers un niveau cible. C’est précisément l’esprit du NIST CSF 2.0, qui recommande d’utiliser les profils pour communiquer la posture, prioriser les résultats attendus et évaluer l’avancement vers ces résultats.
Une action terminée ne veut pas forcément dire qu’un sujet est maîtrisé.
Exemple simple : activer la MFA sur une partie des comptes n’équivaut pas à dire que la gestion des accès est réellement sous contrôle.
Sans vision initiale, il est très difficile de mesurer une progression.
Si l’on ne sait pas quel était le niveau de maturité il y a six mois, on ne peut pas démontrer une amélioration sérieuse.
Une mesure sans preuve actualisée reste fragile. ENISA insiste dans sa guidance 2025 sur les examples of evidence et sur l’évaluation de l’efficacité des mesures de gestion du risque. Cela montre bien que le suivi ne porte pas seulement sur “ce qui est prévu”, mais sur “ce qui est réellement démontrable”.
Une photo ponctuelle ne suffit pas. Il faut voir une évolution :
Le premier niveau de suivi utile consiste à regarder la maturité par grands thèmes :
Cette approche permet d’éviter le brouillard du détail technique. Elle donne une lecture simple de la posture. L’idée est cohérente avec les Profiles du NIST, qui servent à décrire la posture actuelle et cible par outcomes.
Un bon suivi doit montrer :
Sans cela, on voit peut-être une activité, mais on ne voit pas la dette cyber réelle.
C’est un point décisif. Une entreprise peut croire qu’elle progresse alors qu’elle ne sait plus démontrer ce qu’elle affirme.
Le bon suivi doit donc montrer :
ENISA relie explicitement mise en œuvre, efficacité et preuves.
C’est ce qui transforme un tableau statique en vrai pilotage.
La direction et les responsables ont besoin de voir :
Le NIST explique d’ailleurs que les profils et plans d’action doivent être revus au fil du temps pour mesurer les progrès et ajuster les priorités.
Un bon dashboard cybersécurité pour PME n’a pas besoin d’être énorme. Il doit surtout être lisible.
Les indicateurs les plus utiles sont souvent :
À l’inverse, un reporting trop technique devient vite peu utile pour piloter au niveau direction.
Prenons une PME qui travaille sur 5 domaines :
Un mauvais suivi dira :
Un bon suivi dira :
La différence est majeure : le second suivi aide à décider.
Un dashboard cyber utile doit permettre de répondre rapidement à ces questions :
Il ne doit pas seulement servir à “faire joli”. Il doit soutenir la gouvernance. C’est d’ailleurs cohérent avec l’esprit du NIST CSF 2.0, qui vise à fournir un langage commun pour comprendre, évaluer, prioriser et communiquer les résultats cyber.
On mesure alors l’activité, pas la maîtrise.
Sans historique, la progression reste impossible à démontrer.
Le suivi devient alors trop déclaratif.
Le pilotage devient illisible pour la direction.
Sans niveau cible, on voit des données, mais pas une trajectoire.
Pour une PME, la méthode la plus simple est souvent :
L’ANSSI rappelle d’ailleurs, dans ses guides orientés organisations, une logique d’amélioration continue structurée autour d’objectifs, de revue et de progression, cohérente avec la boucle PDCA d’ISO.
C’est précisément sur ce point que CompliKey est bien positionné.
Le sujet n’est pas seulement de lister des mesures. Le sujet est de permettre à une PME de :
Autrement dit, CompliKey aide à transformer la cybersécurité en pilotage visible, et pas seulement en suite d’actions dispersées.
Suivre réellement l’avancement de votre cybersécurité, ce n’est pas compter les actions. C’est mesurer la progression de votre niveau de maîtrise.
Pour cela, il faut suivre :
C’est ce qui permet enfin de répondre clairement à deux questions que beaucoup de PME ne savent pas traiter :
où en sommes-nous, et est-ce que nous progressons vraiment ?
En comparant une posture actuelle à une posture cible, puis en suivant l’évolution de la maturité, des écarts et des preuves dans le temps. C’est exactement la logique des Profiles du NIST CSF 2.0. (Publications NIST)
Les plus utiles sont généralement la maturité globale, la maturité par domaine, les écarts critiques, les preuves disponibles et la progression dans le temps.
Parce qu’elles suivent des actions dispersées sans système de mesure commun, sans historique, et sans lien clair entre mesures et preuves.
Oui. Sans preuve, la progression reste souvent déclarative. ENISA insiste sur les exemples d’évidence et l’évaluation de l’efficacité des mesures. (enisa.europa.eu)