Cadre de mission
Objectif du périmètre et des livrables
Le périmètre de l’audit et les livrables associés sont définis lors du cadrage. Ils sont adaptés aux enjeux, au contexte et aux objectifs de l’organisation auditée.
Éléments inclus
Ce qui est compris dans la mission, par défaut.
Systèmes et infrastructures
Serveurs, postes de travail, équipements réseau, environnements virtualisés et cloud.
Applications et services
Applications métiers, services critiques, interconnexions internes et externes.
Processus et pratiques
Procédures, contrôles internes, pratiques opérationnelles et modes de fonctionnement.
Sécurité et gestion des risques
Accès, habilitations, sauvegardes, continuité d’activité, incidents et vulnérabilités.
Organisation et gouvernance
Rôles, responsabilités, pilotage et dispositifs de contrôle.
Interfaces et dépendances critiques
Prestataires, partenaires, flux sensibles, dépendances et points de concentration de risques.
Éléments exclus (si applicable)
Tests d’intrusion / pentest
(sans commande dédiée et autorisation écrite)
Forensic / investigation post-incident
(analyse après attaque)
Remédiation opérée
(correction / mise en œuvre des changements) : possible en option
Développement applicatif
(corrections de code, refonte)
Supervision 24/7 / SOC
possible en prestation séparée
Audit de conformité juridique complet
(RGPD/DPO) : possible en accompagnement
Livrables de la mission
Rapport d’audit
Document structuré présentant le périmètre, la méthodologie, les constats et les analyses réalisées.
Constats et diagnostics
Synthèse objective des écarts, points de vigilance et niveaux de maîtrise identifiés.
Cartographie des risques
Représentation hiérarchisée des risques selon leur criticité, leurs impacts et leur probabilité.
Recommandations hiérarchisées
Recommandations pragmatiques priorisées selon le niveau de risque, la faisabilité et la valeur ajoutée.
Restitution aux décideurs
Présentation claire et argumentée des résultats facilitant la compréhension et la prise de décision.
Livrables exploitables
Documents conçus pour être directement exploitables par les équipes et les instances de gouvernance.
Restitution
Réunion de restitution
(présentiel ou visio) : 60 à 120 minutes
Synthèse exécutive
risques majeurs, priorités, décisions à prendre
Échanges Q/R
validation des constats, contexte, contraintes métier
Feuille de route
actions immédiates + étapes suivantes
Compte rendu
points clés, décisions, prochaines actions
Option : Plan d’actions
Roadmap 30 / 60 / 90 jours
priorités et séquencement
Plan de remédiation détaillé
action, responsable, délai, dépendances, effort
Aide au pilotage
comités de suivi, indicateurs, validation des corrections
Assistance à la mise en œuvre
(sur demande) : durcissement, MFA, sauvegardes, segmentation, etc.
Re-test / contrôle
vérification des améliorations appliquées (optionnel)
Besoin d’une vision claire de votre niveau de cybersécurité ?
