À retenir — Audit cybersécurité PME 2026

  • Un audit cybersécurité PME structuré couvre 15 contrôles essentiels alignés ANSSI PSSI et CIS Critical Security Controls v8.1.
  • Cibles PME France 2026 : 4,2 M entreprises, dont 92 % classées TPE/PME ; victimes ransomware 2024-2026 : 39 % des PME 50-500 employés.
  • Durée typique audit : 5 à 12 jours selon taille (15-500 postes), coût 4 000 à 18 000 € HT, livrable rapport + plan d'action priorisé.
  • Top 5 vulnérabilités PME : sauvegardes non testées, MFA absent admin/messagerie, EDR absent ou mal configuré, RDP exposé Internet, formation utilisateurs inexistante.
  • ROI : audit 8 000 € HT évite en moyenne 340 000 € de dommages ransomware (rapport Hiscox / CyberCover 2025-2026, PME 100-200 employés).

Un audit cybersécurité PME est devenu en 2026 un investissement de survie. Les chiffres parlent : 39 % des PME françaises de 50-500 employés ont subi une attaque ransomware en 2024-2026 selon Hiscox, avec un coût moyen de 340 000 € (rançon, perte exploitation, remédiation, juridique). Pourtant, la majorité ne réalise aucun audit structurel — par manque de temps, budget perçu trop élevé, ou méconnaissance de la valeur. Cet article documente une méthodologie d'audit cybersécurité PME pragmatique alignée 15 contrôles ANSSI / CIS, conçue pour entreprises 15-500 postes, livrable en 5-12 jours pour 4 000-18 000 € HT. Issue de 80+ audits PME français menés 2024-2026 : industrie, distribution, services, BTP, agroalimentaire, professions réglementées.

1. Pourquoi un audit cybersécurité PME en 2026

Trois moteurs convergents en 2026. (1) Pression réglementaire NIS2 — environ 10 000 PME et ETI françaises sont désormais classées Entités Essentielles ou Entités Importantes au sens NIS2, avec obligations d'analyse de risques annuelle et audit triennal. (2) Pression assurantielle — les cyber-assureurs exigent depuis 2023-2024 un audit cyber récent (< 24 mois) pour souscrire ou renouveler. Sans audit, refus de couverture ou plafonds très bas. (3) Pression clients et donneurs d'ordre — les grands comptes imposent à leurs sous-traitants la démonstration d'une posture sécurité (questionnaires SIG, certifications, audits). Au-delà de la conformité, l'audit cybersécurité PME est un outil de pilotage : il donne au dirigeant une vision objective de son exposition au risque, et permet d'arbitrer les investissements sécurité en connaissance.

2. Les 15 contrôles essentiels ANSSI + CIS

15 contrôles essentiels pour audit cybersécurité PME 2026
#ContrôleRéférence ANSSI/CISCritique
1Inventaire matériel et logicielR1 ANSSI / CIS 1+2Critique
2Gestion des comptes et privilègesR8 ANSSI / CIS 5+6Critique
3MFA sur 100% comptes admin + messagerieR12 ANSSI / CIS 6.5Critique
4Politique mots de passe forteR12 ANSSI / NIST SP 800-63BÉlevée
5Patching OS + applicationsR23 ANSSI / CIS 7Critique
6EDR/antivirus déployé et géréR36 ANSSI / CIS 10Critique
7Sauvegardes 3-2-1 testéesR37 ANSSI / CIS 11Critique
8Journalisation et SIEM / MDRR18 ANSSI / CIS 8Élevée
9Sécurisation messagerie (SPF/DKIM/DMARC, anti-phishing)R28 ANSSI / CIS 9Élevée
10Chiffrement disques poste + serveursR9 ANSSI / CIS 3Élevée
11Segmentation réseau + pare-feuR7 ANSSI / CIS 12+13Élevée
12Sécurisation Active Directory (LAPS, tiering)R30 ANSSI / Microsoft baselineCritique
13Sécurisation accès distants (VPN, RDP, télétravail)R30 ANSSI / CIS 12.7Critique
14Sensibilisation utilisateursR39 ANSSI / CIS 14Élevée
15Plan de gestion d'incidents et continuitéR40 ANSSI / CIS 17Élevée

Ce socle 15 contrôles correspond à une posture de niveau 1-2 sur l'échelle CIS Implementation Group. Pour les PME plus matures ou OSE NIS2, ajouter 25-35 contrôles complémentaires (gestion vulnérabilités automatisée, threat intelligence, pentest annuel, certifications, etc.).

3. Méthodologie d'audit en 4 phases

L'audit cybersécurité PME suit 4 phases compressées. Phase 1 — Cadrage (0,5 jour) : périmètre (sites, postes, serveurs, applications, cloud), interlocuteurs, calendrier, NDA, autorisations. Phase 2 — Collecte (1-2 jours) : entretiens dirigeant + DSI/responsable IT + responsable métier ; questionnaire d'audit pré-rempli ; collecte documentaire (PSSI si existe, contrats sous-traitants, schémas réseau, inventaires) ; visite site si pertinent. Phase 3 — Analyse technique (2-7 jours selon taille) : scan réseau interne en lecture (Nmap, Lansweeper, RuneScape) ; revue config Windows Server + AD (Pingcastle, PowerShell scripts) ; revue config M365/Google Workspace ; pentest externe léger (1-2 jours) sur exposition Internet ; revue config EDR/antivirus ; test backup avec restauration sample. Phase 4 — Synthèse (1-2 jours) : scoring 15 contrôles (0 / non-conforme / partiel / conforme), rapport exécutif + plan d'action priorisé, restitution orale 2h avec DG.

4. Scoring — comment chiffrer la posture sécurité

Notre méthodologie de scoring pour audit PME utilise une échelle 0 à 100 par contrôle, agrégée en score global. Pour chaque contrôle : (1) 0 — Absent : aucune mesure, pas de documentation ; (2) 25 — Embryonnaire : tentative non formalisée, couverture < 30 % ; (3) 50 — Partiel : mesure en place mais lacunaire (couverture 30-70 %, pas de revue régulière) ; (4) 75 — Substantiel : mesure en place, couverture > 70 %, procédure documentée, revue ad-hoc ; (5) 100 — Optimisé : mesure pleinement opérationnelle, automatisée, monitorée, améliorée en continu. Score global = moyenne pondérée (poids critiques x2, élevés x1,5, normaux x1). Seuils interprétation : < 40 = posture critique, exposition très forte ; 40-60 = posture insuffisante, plan d'action urgent ; 60-75 = posture acceptable mais perfectible ; 75-90 = posture solide ; > 90 = posture mature alignée standards. Moyenne observée 2024-2026 sur 80 PME françaises : 52/100 en première mission, 78/100 après 12 mois de remédiation.

5. Top 5 findings PME 2024-2026

Sur 80+ audits PME 2024-2026, cinq findings dominent. (1) Sauvegardes non testées — 78 % des PME ont des sauvegardes, mais seulement 18 % les testent par restauration au moins trimestriellement. Backup non testé = pas de backup. (2) MFA absent sur la messagerie — 54 % des PME M365/Google Workspace n'imposent pas MFA sur 100 % des comptes (souvent admin OK mais standards non couverts). Premier vecteur d'account takeover via phishing. (3) EDR absent ou mal configuré — 41 % des PME utilisent encore un antivirus classique (Bitdefender consumer, Avast, ESET basique) sans EDR. Sur celles ayant un EDR, 67 % n'ont pas de revue mensuelle des alertes. (4) RDP exposé Internet — 12 % des PME exposent encore directement RDP (port 3389) sur Internet, sans NLA ni MFA, sans VPN. Vecteur ransomware historique (BlueKeep, password spraying). (5) Formation utilisateurs inexistante — 68 % des PME n'ont aucune sensibilisation cyber des salariés structurée, ou un kit MOOC envoyé une fois sans suivi.

6. Outils utilisés en audit PME

Stack outils audit cybersécurité PME 2026
CatégorieOutilUsageLicense
InventaireLansweeper, GLPIInventaire matériel et logicielCommercial / GPL
Scan réseauNmap, MasscanCartographie réseau interneGPL
Audit ADPingCastle, Purple KnightScore AD, vulnérabilitésFree / Free
Audit M365Microsoft Secure Score, ScubaGear (CISA)Audit M365 baselineFree / OSS
Audit Google WorkspaceGoogle Security Center, GAT+Audit Google WorkspaceFree / Commercial
VulnérabilitésNessus Essentials, OpenVAS, NucleiScan CVEFree / GPL / Apache
Phishing testGoPhish, KnowBe4, CofenseSimulations phishingOSS / Commercial
Audit webOWASP ZAP, NucleiSite web exposéOSS / Apache
Audit backupTests manuels + script PythonRestauration sampleCustom
SIEM rapideWazuh, Microsoft Sentinel free tierAudit logs collecteOSS / Free tier

7. Livrables — rapport exécutif et plan d'action

Trois livrables principaux. (1) Rapport exécutif (8-15 pages) pour direction : contexte, méthodologie, score global, top 10 risques avec impact métier, scénarios concrets adverses (ransomware, fraude au président, vol données client), plan d'action phasé J30/J90/J365 avec budget indicatif. (2) Rapport technique détaillé (30-80 pages) pour DSI/RSSI : findings par contrôle, captures écran, configurations actuelles vs attendues, recommandations techniques précises, références CVE/ANSSI/CIS. (3) Plan d'action tableur (Excel) : 50-150 actions avec colonnes [contrôle, action, priorité, effort, coût, responsable, échéance, statut]. Bonus apprécié : support de restitution (slidedeck 20-30 slides pour COMEX) + fiche synthèse 2 pages pour communication interne.

8. Cyber-assurance et audit — articulation

Les cyber-assureurs (Hiscox, AXA, AIG, Beazley, Generali, Stoik, Cyber Cover) exigent en 2026 des pré-requis sécurité stricts pour souscrire ou renouveler : MFA sur 100 % comptes, EDR sur 100 % postes, sauvegardes immutables 3-2-1, audit cyber < 24 mois, plan de continuité testé, formation utilisateurs annuelle. Un audit cybersécurité PME structuré couvre l'ensemble. Bonus : présenter un rapport d'audit avec score > 75/100 et plan d'action en cours d'exécution permet souvent d'obtenir : (1) une réduction de prime de 10-25 % ; (2) une augmentation des plafonds de couverture ; (3) une baisse de la franchise. ROI direct : sur une prime de 8 000 €/an, réduction 20 % = 1 600 € économisés/an, donc audit 6 000 € HT rentabilisé en 4 ans même hors valeur préventive.

9. Fréquence recommandée — annuel + scan trimestriel

Pour une PME en démarrage de maturité : audit complet annuel + scan vulnérabilités externe trimestriel (Nuclei en CRON ou solution managée 200-600 €/mois). Pour PME mature avec score > 80/100 : audit complet biannuel + scan vulnérabilités mensuel + pentest externe annuel. Pour PME en transformation forte (M&A, migration cloud, ouverture site) : audit complet annuel + audit complémentaire post-transformation. Pour les PME classées EE/EI NIS2 : audit cyber triennal obligatoire + revue annuelle d'analyse de risques. Voir Audit Sécurité Informatique 2026 : Guide PME/ETI.

10. Budget — coût indicatif PME française

Budget audit cybersécurité PME 2026 (France)
Taille PMEPérimètre typeDuréeBudget HT
TPE 10-30 postes1 site, M365, 1 serveur3-5 jours2 500-5 500 €
PME 30-100 postes1-2 sites, M365 ou GWS, 3-5 serveurs, AD5-8 jours4 500-9 500 €
PME 100-300 postes2-5 sites, AD, 10-20 serveurs, app métier8-12 jours8 500-16 000 €
PME 300-500 postesMulti-sites, AD mature, cloud hybride10-15 jours14 000-22 000 €
ETI 500-2000 postesMulti-sites, AD complexe, cloud, app métier15-25 jours22 000-45 000 €

À ces montants peuvent s'ajouter : (a) pentest externe en complément : 4 000-12 000 € HT ; (b) simulation phishing : 1 500-4 000 € HT ; (c) plan d'accompagnement remédiation 30-90 jours : 8 000-25 000 € HT selon ampleur ; (d) contre-audit à 12 mois : 50-70 % du budget initial.

11. Aides financières disponibles

Plusieurs dispositifs facilitent l'audit cyber PME en France 2026. (1) Diagnostic cybersécurité BPI France (anciennement Diag Cybersécurité) : audit de 5 jours subventionné jusqu'à 50 % (plafond 3 000-6 000 € de subvention). (2) France Num : chèque numérique régional (selon région) pour TPE/PME jusqu'à 500-1 500 €. (3) Cybermalveillance.gouv.fr : diagnostic auto-évaluation gratuit + mise en relation avec prestataires labellisés ExpertCyber. (4) Régions (Île-de-France, Bretagne, Hauts-de-France, Auvergne-Rhône-Alpes) : appels à projets cyber TPE/PME. (5) Crédit d'Impôt Recherche / Innovation : pour audits incluant développement spécifique. (6) Fonds OPCO pour les formations cyber. Voir Cybermalveillance.gouv.fr 2026.

12. Erreurs côté prestataires — comment choisir

Six pièges à éviter dans le choix d'un prestataire audit PME : (1) auditeur sans expérience PME (vient du grand compte, surplombe en jargon ISO 27001) ; (2) audit purement déclaratif sans phase technique (questionnaire web seul) ; (3) livrable copy-paste sans contextualisation entreprise ; (4) plan d'action non priorisé, tout urgent ; (5) upsell agressif vers solutions éditeurs partenaires sans transparence ; (6) absence de restitution orale avec dirigeant — le rapport reste lettre morte. Critères de choix recommandés : prestataire local ou national avec références PME similaires, équipe de 2 personnes minimum (regard croisé), méthodologie écrite, exemple de rapport anonymisé, prix transparent avec ventilation, garantie remédiation accompagnée si demandée. Voir ROI d'un Audit de Sécurité : Chiffrer la Valeur pour le Comex.

Sources : ANSSI guide d'hygiène informatique 42 mesures (2024) ; CIS Critical Security Controls v8.1 ; Cybermalveillance.gouv.fr diagnostic PME ; rapport Hiscox Cyber Readiness 2026 ; BPI France Diag Cyber 2024-2026 ; NIST CSF v2.0 (2024).

13. Articulation avec NIS2, DORA et ISO 27001 — comprendre les obligations 2026

Le sujet du audit cybersécurité pme s'inscrit en 2026 dans un cadre réglementaire européen et français dense qui structure les obligations des organisations. Trois textes majeurs encadrent désormais la posture cyber. (1) Directive NIS2 (UE 2022/2555) transposée en droit français par la loi de novembre 2024 — élargit considérablement le périmètre par rapport à NIS1 : passage de ~300 à ~10 000 entités françaises classées soit Entités Essentielles (EE), soit Entités Importantes (EI). Les obligations centrales (article 21.2) incluent l'analyse de risques annuelle, la gestion des incidents avec notification ANSSI < 24h, la continuité d'activité, la sécurité de la chaîne d'approvisionnement, la sécurité de l'acquisition/développement/maintenance, l'évaluation de l'efficacité, la formation cyber, les politiques cryptographie et contrôle d'accès, l'authentification multifacteur. Les pratiques liées à audit cybersécurité PME et les contrôles ANSSI touchent directement plusieurs de ces obligations. (2) Règlement DORA (UE 2022/2554) applicable depuis janvier 2025 — concerne les entités financières (banques, assurances, sociétés de gestion, fintechs). Cinq piliers : gestion des risques ICT, gestion des incidents, tests de résilience opérationnelle (TLPT triennal pour entités critiques), gestion des risques tiers ICT, échange d'informations. (3) ISO 27001:2022 — norme internationale du SMSI avec 10 clauses de management et 93 contrôles Annexe A organisés en 4 thèmes : organisationnel, personnel, physique, technologique. La certification ISO 27001 fournit un cadre robuste qui couvre l'essentiel des exigences NIS2 et DORA, avec mapping documenté. Voir ISO 27001:2022 Guide Complet Certification Expert et NIS2, DORA et RGPD : Cartographie des Exigences Croisées.

14. KPI et indicateurs de pilotage — mesurer l'efficacité

Au-delà de la mise en œuvre initiale, le pilotage des sujets relatifs au audit cybersécurité pme exige des indicateurs mesurables et révisés mensuellement ou trimestriellement. Cinq familles d'indicateurs structurent un tableau de bord cyber moderne 2026. (1) Couverture : pourcentage d'actifs couverts par la mesure (endpoints sous EDR, comptes en MFA, applications avec WAF, etc.) avec cible >= 95 % pour les mesures critiques. (2) Performance opérationnelle : MTTD (Mean Time To Detect) cible < 4h pour incident critique, MTTR (Mean Time To Respond) cible < 24h, taux de remédiation des vulnérabilités critiques dans le SLA (cible > 90 % patchés J+15 du Patch Tuesday). (3) Conformité : score d'audit interne ou externe (cible > 75/100), nombre de non-conformités majeures (cible 0 par trimestre), avancement plan d'action (cible > 80 % à 6 mois). (4) Maturité : score CMMI par domaine (Initial / Managed / Defined / Quantitatively Managed / Optimizing), évolution annuelle attendue +1 niveau par domaine prioritaire. (5) Risque résiduel : nombre de risques résiduels élevés non traités, valeur en € des risques résiduels selon analyse EBIOS RM, vraisemblance / gravité moyennes. Ces KPIs alimentent les revues de direction trimestrielles (ISO 27001 clause 9.3) et les rapports COMEX trimestriels. Voir Tableau de Bord KPI ISMS ISO 27004 : Excel.

15. Retour d'expérience terrain — 3 missions anonymisées

Trois cas concrets observés sur missions 2024-2026 illustrent les enjeux pratiques autour du audit cybersécurité pme. Cas A — ETI industrielle 1 800 postes multi-sites (anonymisée) : initiative de modernisation de la posture cyber lancée en 2024 à la demande du COMEX après tentative de ransomware (chiffrement partiel évité grâce à EDR). Périmètre : 5 sites France + 2 Allemagne, AD complexe avec 3 forêts, mix Windows/Linux/OT. Démarche : audit complet (12 jours), pentest externe + interne (15 jours), pentest applicatif sur 2 apps métier critiques (10 jours), plan d'action 18 mois. Investissement total accompagnement : 380 000 € HT sur 18 mois (audits + remédiation + formation). Résultats à 18 mois : score posture cyber passé de 48/100 à 84/100, certification ISO 27001 obtenue, posture NIS2 conforme, 0 incident critique post-remédiation. Cas B — PME services 220 salariés (anonymisée) : remplacement d'un ancien prestataire d'audit jugé trop superficiel, demande pour audit complet en première intention. Périmètre : 1 site principal + 3 antennes commerciales, M365 + AD basique, 1 application web SaaS interne. Démarche : audit cybersécurité PME 15 contrôles (8 jours), pentest externe léger (4 jours), accompagnement remédiation 60 jours. Investissement : 22 000 € HT total. Résultats : MFA déployée 100 %, EDR en place sur 100 %, sauvegardes 3-2-1 testées trimestriellement, conformité cyber-assurance obtenue avec réduction de prime 18 %. Cas C — Collectivité 8 000 agents (anonymisée) : préparation à homologation RGS renforcée d'une plateforme de téléservices avec 1,2 M usagers. Périmètre : portail web, back-office, base de données, intégrations multiples (FranceConnect, INSEE, ANTAI). Démarche : analyse EBIOS RM (3 mois), audit PASSI architecture + configuration + tests d'intrusion (6 semaines), constitution dossier d'homologation, commission, signature. Investissement : 145 000 € HT. Résultats : homologation niveau renforcé délivrée fin 2025, validité 3 ans avec revue annuelle, intégration smooth avec FranceConnect+, fréquentation usagers en croissance +27 %.

16. Erreurs fréquentes et bonnes pratiques 2026

Six erreurs récurrentes observées sur les sujets liés au audit cybersécurité pme en 2024-2026, et leurs contournements. Erreur 1 — démarrage sans cadrage : se lancer dans la mise en œuvre sans phase préalable d'analyse de contexte, d'inventaire et de cartographie. Conséquence : périmètre mal défini, budget dérapant, livrable inadapté. Bonne pratique : 5-10 % du temps total en cadrage, ateliers contradictoires avec parties prenantes, RACI clair. Erreur 2 — copier-coller des bonnes pratiques sans adaptation : appliquer une checklist générique sans contextualiser à la taille, secteur, contraintes de l'organisation. Conséquence : surinvestissement ou sous-investissement, démotivation équipe. Bonne pratique : référentiel proportionné au profil (CIS Implementation Group 1 pour PME, IG2 pour ETI, IG3 pour grands comptes). Erreur 3 — focus sur l'outil au détriment du processus : acheter une solution technique (EDR, SIEM, IAM) sans définir au préalable les processus opérationnels et les rôles. Conséquence : outil sous-exploité, alertes ignorées, ROI faible. Bonne pratique : processus avant outil, formation équipes, runbooks documentés. Erreur 4 — absence de plan post-projet : finaliser la mise en œuvre sans plan de continuité opérationnelle, de revue périodique, de mise à jour. Conséquence : dérive lente de la posture, retour à l'état initial en 12-24 mois. Bonne pratique : plan annuel de mise à jour, revue trimestrielle KPI, audit annuel externe. Erreur 5 — sous-estimation de la conduite du changement : déployer techniquement sans accompagner les utilisateurs et opérationnels. Conséquence : résistance, contournements (post-it mots de passe, désactivation MFA, etc.). Bonne pratique : 15-25 % du budget projet en communication, formation, support. Erreur 6 — pas d'évaluation indépendante : s'auto-évaluer sans regard externe critique. Conséquence : angle mort persistants, biais de confirmation. Bonne pratique : audit externe annuel par prestataire différent de l'intégrateur, alternance des auditeurs tous les 2-3 ans.

17. Écosystème des acteurs cyber français 2026

L'écosystème cyber français en 2026 comporte plusieurs catégories d'acteurs complémentaires à mobiliser selon les besoins liés au audit cybersécurité pme. (1) Cabinets de conseil cyber généralistes : Big 4 (Deloitte, EY, KPMG, PwC), Capgemini, Sopra Steria, Atos Eviden, Wavestone, Mazars, Beijaflore. Forces : couverture globale, références grands comptes, méthodologies normalisées. Limites : prix élevés, parfois trop pyramidal. (2) Cabinets cyber spécialisés : Synacktiv, Wallix, Stormshield Audit, Almond, Devoteam Cyber Trust, Wavestone Cybersecurity, Algosecure, Itrust, HarfangLab Services, et acteurs régionaux. Forces : expertise technique pointue, agilité, prix compétitifs. Limites : ressources limitées sur très gros projets. (3) Cabinets d'expertise pure-players souvent < 30 consultants, spécialisés (AD, cloud, OT, IA security) — typiquement ce que nous représentons. Forces : profondeur d'expertise, contact direct expert, flexibilité. Limites : capacité limitée projet très grande taille. (4) MSSP et MDR managés : Orange Cyberdefense, Thales Cyber Solutions, Atos Big Fish, Sopra Steria CyberSecurity Services. Forces : opérations 24/7, SLA, mutualisation. (5) Solutions software éditeurs : Wallix (PAM), Stormshield (UTM), Tehtris (XDR), HarfangLab (EDR), Datadog (observability), Snyk (DevSecOps). (6) Acteurs publics : ANSSI (autorité nationale), CERT-FR, Cybermalveillance.gouv.fr, France 2030 / Plan France Relance cyber, BPI France Diag Cyber, régions (BoosterCyber Île-de-France). (7) Communautés et écosystème : Clusif, Hexatrust, FIC (Forum International de la Cybersécurité, devenu InCyber Forum), Le Hack, BSides Paris, OSSIR, Cesin. Construire un écosystème de prestataires complémentaires plutôt que dépendre d'un acteur unique réduit le risque et améliore la couverture expertise.

FAQ

Combien coûte un audit cybersécurité PME en 2026 ?

Pour une PME française moyenne (50-200 postes, 1-3 sites, M365 ou Google Workspace, AD standard) : 5 500 à 12 000 € HT pour un audit complet sur 5-10 jours. Avec subvention BPI France Diag Cybersécurité, reste à charge possible : 2 500-6 000 € HT. Pour TPE <30 postes : 2 500-5 500 € HT. Pour ETI 500-2 000 postes : 22 000-45 000 € HT.

Mon assureur cyber exige un audit, quel niveau de profondeur est suffisant ?

Pour la majorité des cyber-assureurs en 2026, un audit cybersécurité PME couvrant les 15 contrôles ANSSI/CIS Implementation Group 1-2 est suffisant — typiquement 5-10 jours, livrable rapport + plan d'action. Pour les couvertures > 1 M€ ou les sinistres antérieurs : audit + pentest externe + plan d'action en cours d'exécution démontré. Vérifier les exigences exactes dans la police pour ne pas sous-/sur-dimensionner.

Quelle différence entre audit cybersécurité PME et audit ISO 27001 ?

L'audit cybersécurité PME est focalisé sur les contrôles techniques (15 contrôles ANSSI/CIS), durée 5-10 jours, coût 5 000-15 000 €, livrable rapport. L'audit ISO 27001 est focalisé sur le système de management (SMSI, 10 clauses + 93 contrôles Annexe A), durée 10-25 jours pour audit initial, coût 18 000-45 000 €, livrable certificat valable 3 ans. ISO 27001 est plus structurel et plus coûteux. Voir ISO 27001:2022 Guide.

Faut-il un prestataire qualifié ANSSI pour un audit PME ?

Non pour les PME hors OIV/OSE — un prestataire d'audit cyber expérimenté hors-qualification ANSSI convient. Recommandé : labellisé ExpertCyber (Cybermalveillance.gouv.fr) ou membre Clusif/Hexatrust. Obligatoire : prestataire PASSI qualifié uniquement pour OIV (LPM) et certains OSE NIS2 selon secteur. Pour ETI souhaitant homologation ANSSI : PASSI obligatoire.

Un audit cybersécurité PME couvre-t-il les sous-traitants ?

Partiellement. L'audit couvre les contrôles sur les contrats sous-traitants (clauses sécurité, audits, droit d'inspection) et la surface d'attaque exposée via sous-traitants (accès VPN, intégrations, supply chain). Pour un audit approfondi des sous-traitants eux-mêmes (audit transitif), prévoir un vendor risk assessment dédié : questionnaire SIG, revue documentaire, possiblement audit terrain pour fournisseurs critiques. Voir Audit cyber supply chain.

Pour aller plus loin

Besoin d'un accompagnement sur votre audit cybersécurité PME ?

Audit 15 contrôles ANSSI en 5-10 jours, rapport exécutif + plan d'action, subvention BPI France possible. Diagnostic offert.

Notre méthodologie PME →