NETAXESS
NETAXESS

Déroulement de l’audit

"La prévention coûte moins cher qu’une cyberattaque."

Cadre de mission

Objectif du périmètre et des livrables

Le périmètre de l’audit et les livrables associés sont définis lors du cadrage. Ils sont adaptés aux enjeux, au contexte et aux objectifs de l’organisation auditée.

Éléments inclus

Ce qui est compris dans la mission, par défaut.

 
 

 

 

Systèmes et infrastructures

Serveurs, postes de travail, équipements réseau, environnements virtualisés et cloud.

Applications et services

Applications métiers, services critiques, interconnexions internes et externes.

Processus et pratiques

Procédures, contrôles internes, pratiques opérationnelles et modes de fonctionnement.

Sécurité et gestion des risques

Accès, habilitations, sauvegardes, continuité d’activité, incidents et vulnérabilités.

Organisation et gouvernance

Rôles, responsabilités, pilotage et dispositifs de contrôle.

Interfaces et dépendances critiques

Prestataires, partenaires, flux sensibles, dépendances et points de concentration de risques.

Éléments exclus (si applicable)

Tests d’intrusion / pentest

(sans commande dédiée et autorisation écrite)

Forensic / investigation post-incident

(analyse après attaque)

Remédiation opérée

(correction / mise en œuvre des changements) : possible en option

Développement applicatif

(corrections de code, refonte)

Supervision 24/7 / SOC

possible en prestation séparée

Audit de conformité juridique complet

(RGPD/DPO) : possible en accompagnement

Livrables de la mission

Rapport d’audit

Document structuré présentant le périmètre, la méthodologie, les constats et les analyses réalisées.

Constats et diagnostics

Synthèse objective des écarts, points de vigilance et niveaux de maîtrise identifiés.

Cartographie des risques

Représentation hiérarchisée des risques selon leur criticité, leurs impacts et leur probabilité.

Recommandations hiérarchisées

Recommandations pragmatiques priorisées selon le niveau de risque, la faisabilité et la valeur ajoutée.

Restitution aux décideurs

Présentation claire et argumentée des résultats facilitant la compréhension et la prise de décision.

Livrables exploitables

Documents conçus pour être directement exploitables par les équipes et les instances de gouvernance.

Restitution

Réunion de restitution

(présentiel ou visio) : 60 à 120 minutes

Synthèse exécutive

risques majeurs, priorités, décisions à prendre

Échanges Q/R

validation des constats, contexte, contraintes métier

Feuille de route

actions immédiates + étapes suivantes

Compte rendu

points clés, décisions, prochaines actions

Option : Plan d’actions

Roadmap 30 / 60 / 90 jours

priorités et séquencement

Plan de remédiation détaillé

action, responsable, délai, dépendances, effort

Aide au pilotage

comités de suivi, indicateurs, validation des corrections

Assistance à la mise en œuvre

(sur demande) : durcissement, MFA, sauvegardes, segmentation, etc.

Re-test / contrôle

vérification des améliorations appliquées (optionnel)

Besoin d’une vision claire de votre niveau de cybersécurité ?

Scroll to top