43 %
des cyberattaques ciblent les PME
60 %
font faillite sous 6 mois après une attaque
280 j
délai moyen de détection d'une intrusion
4,5 M€
coût moyen d'une violation de données
Qu'est-ce qu'un audit de sécurité informatique ?
Un audit de sécurité informatique est une évaluation méthodique de l'ensemble de votre infrastructure IT : réseau, serveurs, postes de travail, applications, données et pratiques humaines. L'objectif est d'identifier les vulnérabilités, d'évaluer les risques et de proposer un plan de remédiation priorisé.
Pour une PME, cet audit est le point de départ de toute stratégie de cybersécurité. Sans lui, vous pilotez à l'aveugle : vous ne savez pas quels actifs sont exposés, quelles failles existent dans votre réseau, ni si vos sauvegardes fonctionneraient réellement en cas d'incident.
Un audit n'est pas un pentest. Le pentest (test d'intrusion) simule une attaque réelle pour tester les défenses. L'audit est plus large : il couvre la technique, l'organisationnel, la conformité et les processus. Un bon audit inclut souvent un pentest, mais pas l'inverse.
Les 5 types d'audit sécurité pour PME
| Type d'audit |
Périmètre |
Coût indicatif |
Durée |
| Scan de vulnérabilités |
Analyse automatisée des failles connues |
1 500 - 3 000 € |
1-2 jours |
| Audit de configuration |
Vérification des paramètres serveurs, firewall, AD |
3 000 - 6 000 € |
2-5 jours |
| Test d'intrusion (pentest) |
Simulation d'attaque (externe et/ou interne) |
5 000 - 25 000 € |
5-15 jours |
| Audit organisationnel |
Processus, politiques, sensibilisation, RGPD |
3 000 - 8 000 € |
3-7 jours |
| Audit complet (360°) |
Technique + organisationnel + conformité |
8 000 - 20 000 € |
2-4 semaines |
Méthodologie : les 6 étapes d'un audit sécurité
1. Cadrage et périmètre
Définir ce qui sera audité : quels sites, quels systèmes, quelles applications. Un audit exhaustif sur une PME de 50 postes couvre en général le réseau local, les serveurs (physiques et cloud), les postes de travail, la messagerie, les accès distants (VPN, RDP) et les applications métier critiques.
2. Inventaire des actifs
Recenser tous les équipements, logiciels et services actifs. C'est souvent la première surprise : la plupart des PME sous-estiment de 20 à 30 % le nombre d'équipements réellement connectés à leur réseau. Le shadow IT — ces outils non approuvés utilisés par les collaborateurs — représente un angle mort majeur.
3. Analyse des vulnérabilités
Scanner les systèmes pour détecter les failles connues (CVE), les configurations par défaut, les mots de passe faibles, les ports ouverts, les certificats expirés. Les outils automatisés (Nessus, Qualys, OpenVAS) traitent cette partie, mais l'interprétation des résultats nécessite une expertise humaine.
4. Tests d'intrusion
Simuler des attaques réalistes pour tester les défenses en conditions réelles. Le pentest externe vérifie ce qu'un attaquant peut atteindre depuis Internet. Le pentest interne simule un employé malveillant ou un poste compromis. Pour une PME, le pentest externe est le minimum recommandé.
5. Analyse organisationnelle
Évaluer les politiques de sécurité, la gestion des accès, les procédures de sauvegarde, le plan de reprise d'activité (PRA/PCA), la sensibilisation des collaborateurs et la conformité réglementaire (RGPD, NIS2).
6. Rapport et plan de remédiation
Livrer un rapport structuré avec : les vulnérabilités classées par criticité (critique, haute, moyenne, faible), les risques associés, et un plan d'action priorisé avec estimations de coûts et délais. Les failles critiques doivent être traitées sous 48 heures. Les failles hautes sous 2 semaines.
Checklist : les 30 points critiques à vérifier
Réseau et infrastructure
☐
Firewall à jour — firmware récent, règles revues trimestriellement
☐
Segmentation réseau — VLAN séparés (production, invités, IoT)
☐
Wi-Fi sécurisé — WPA3, réseau invité isolé, SSID masqué si possible
☐
VPN pour accès distants — pas de RDP exposé sur Internet
☐
Ports ouverts — scan externe, fermer tout port non nécessaire
☐
DNS filtré — blocage des domaines malveillants
Postes de travail et serveurs
☐
OS à jour — Windows/macOS/Linux patchés sous 30 jours
☐
Antivirus/EDR actif — sur tous les postes sans exception
☐
Chiffrement disque — BitLocker/FileVault sur les portables
☐
Logiciels à jour — pas de versions en fin de vie (Windows 10, Office 2016)
☐
Droits administrateur limités — principe du moindre privilège
☐
Inventaire matériel — tous les équipements recensés et tracés
Identité et accès
☐
MFA activé — authentification multifacteur sur tous les accès critiques
☐
Politique de mots de passe — 12+ caractères, gestionnaire de mots de passe
☐
Comptes désactivés — anciens employés supprimés sous 24h
☐
Comptes à privilèges — admin séparé du compte quotidien
☐
Revue des droits — audit des permissions trimestriel
☐
SSO centralisé — Azure AD / Google Workspace pour simplifier
Données et sauvegardes
☐
Sauvegarde 3-2-1 — 3 copies, 2 supports, 1 hors site
☐
Test de restauration — vérifié trimestriellement
☐
Chiffrement des sauvegardes — protection contre le vol physique
☐
Classification des données — sensibles, confidentielles, publiques
☐
PRA/PCA documenté — plan de reprise testé et à jour
☐
Conformité RGPD — registre des traitements, DPO si nécessaire
Messagerie et phishing
☐
SPF + DKIM + DMARC — protection contre l'usurpation d'identité
☐
Filtrage anti-phishing — solution dédiée (pas juste l'antispam de base)
☐
Sensibilisation collaborateurs — formation + tests de phishing simulés
☐
Procédure de signalement — les employés savent quoi faire en cas de doute
☐
Pièces jointes filtrées — blocage des macros, .exe, .scr par défaut
☐
Transfert sécurisé — pas de données sensibles par email non chiffré
Les 5 erreurs les plus fréquentes
- Confondre conformité et sécurité. Être conforme RGPD ne signifie pas être protégé. La conformité est un minimum légal, pas une stratégie de défense.
- Auditer une fois et oublier. L'audit est un instantané. Les menaces évoluent chaque semaine. Un audit annuel est le strict minimum, trimestriel est recommandé pour les scans automatisés.
- Se limiter au périmètre interne. Les attaques ciblent de plus en plus les services cloud (Microsoft 365, Google Workspace), les applications SaaS et les API exposées. L'audit doit couvrir tout le périmètre, y compris le cloud.
- Négliger le facteur humain. 91 % des cyberattaques commencent par un email de phishing. Former et tester les collaborateurs est aussi important que patcher les serveurs.
- Choisir le moins cher. Un audit à 500 euros ne couvrira pas votre périmètre. Mieux vaut un diagnostic IA automatisé gratuit qu'un audit humain bâclé. Comparez les méthodologies avant de comparer les prix.
Comment choisir son prestataire d'audit
Le choix du prestataire est déterminant. Voici les critères à vérifier :
- Certifications — ISO 27001, PASSI (ANSSI), CEH, OSCP. La qualification PASSI est le standard français pour les prestataires de confiance en cybersécurité.
- Références dans votre secteur — un prestataire qui a audité des PME de votre taille et de votre industrie comprendra mieux vos enjeux.
- Méthodologie documentée — exigez un plan d'audit détaillé avant de signer. Fuyez les devis vagues.
- Rapport actionnable — le livrable doit contenir des recommandations concrètes, priorisées et chiffrées, pas un document générique de 200 pages.
- Indépendance — méfiez-vous du prestataire qui vend l'audit et la remédiation. L'objectivité du diagnostic en souffre.
Pour identifier rapidement les prestataires certifiés adaptés à votre PME, la plateforme ALTEZIA propose un diagnostic gratuit en 5 minutes qui analyse votre infrastructure et vous met en relation avec les experts les plus pertinents.
Diagnostiquez votre sécurité IT en 5 minutes
Notre IA identifie les vulnérabilités de votre infrastructure et vous connecte aux experts certifiés.
Lancer le diagnostic gratuit
Après l'audit : les priorités de remédiation
Un audit sans remédiation est inutile. Voici l'ordre de traitement recommandé :
- Sous 48 heures — corriger les failles critiques (accès admin exposé, failles RCE, mots de passe par défaut sur les équipements réseau)
- Sous 2 semaines — traiter les failles hautes (MFA manquant, sauvegardes non testées, OS en fin de vie)
- Sous 1 mois — résoudre les failles moyennes (segmentation réseau, durcissement des configurations, formation phishing)
- Sous 3 mois — implémenter les améliorations structurelles (SOC/SIEM, PRA complet, politique de sécurité formalisée)
Le coût de ne rien faire
Le coût moyen d'une violation de données pour une PME en France est de 130 000 à 500 000 euros. Ce montant inclut la remédiation technique, la notification RGPD (sous 72 heures obligatoire), la perte d'exploitation, les pénalités réglementaires et l'atteinte à la réputation.
Un audit complet à 10 000 euros qui prévient une attaque à 200 000 euros est un investissement, pas un coût. Et un premier diagnostic automatisé est gratuit — il n'y a donc aucune raison de piloter à l'aveugle.
Directive NIS2 (2026) : les PME de plus de 50 salariés dans les secteurs essentiels et importants devront justifier d'un audit de sécurité régulier. La non-conformité expose à des sanctions pouvant atteindre 10 millions d'euros ou 2 % du chiffre d'affaires mondial. Consultez notre guide NIS2 pour PME.
Trouvez le bon prestataire cybersécurité
Comparez les experts certifiés. 1 mois de test gratuit, aucun engagement.
Accéder à la plateforme