Passer au contenu

Pourquoi NIS 2 transforme l'AMF de « meilleure pratique » en norme non négociable

Une violation ne fait pas la distinction entre votre administrateur informatique senior et le commis aux comptes fournisseurs, et les acteurs malveillants actuels non plus. Avec NIS 2, la vérification de chaque identité numérique n'est plus facultative ni une simple case à cocher pour les comptes privilégiés. L'authentification multifacteur (MFA) constitue désormais le test décisif d'une véritable résilience organisationnelle, exigée non seulement par la loi, mais également par les assureurs, les auditeurs et vos clients.

Les régulateurs ont été clairs : le dernier rapport de l'ENISA sur le paysage des menaces note que Plus de 70 % des violations majeures exploitent le vol d'informations d'identification de base, commençant souvent par les utilisateurs réguliers, et non par les administrateurs système. (ENISA 2023). Le NCSC britannique continue d'alerter sur le fait que le « bourrage d'identifiants » et le phishing sont à l'origine de la majorité des violations de données organisationnelles (NCSC). La dernière analyse sectorielle de Gartner qualifie les approches « mot de passe seul » de signal d'alarme en matière de conformité dans le contexte européen (Gartner). La nouvelle norme est implacable : Chaque identité doit être vérifiable, les exceptions doivent être examinées et la justification doit être plus qu’une simple case à cocher.

Les attaquants exploitent les personnes négligées, et pas seulement celles qui bénéficient de privilèges excessifs. La conformité exige désormais que vous combliez toutes les failles : aucun compte n'est laissé de côté.

L'AMF n'est plus seulement un théâtre de sécurité pour le personnel informatique : aujourd'hui, c'est la façon dont les grandes organisations signalent leur maturité au monde.


Qui doit utiliser l'authentification multifacteur (AMF) sous NIS 2 ? Au-delà des privilèges, face aux risques réels

La plupart des équipes cherchent une réponse binaire : « L’AMF est-elle pour tous, ou seulement pour les privilégiés ? » La loi est précise : L'authentification multifacteur n'est pas négociable pour les comptes privilégiés, mais votre registre des risques est ce qui dicte où elle doit s'appliquer ailleurs, partout où il existe un risque réel. (Guide ENISA NIS 2).

Alors, qui est « privilégié » ? L'ENISA le précise : tous les comptes d'administrateur, root, administrateur système, support technique, accès distant et processus métier privilégiés sont concernés.aucune exception. Mais la nuance est importante : les menaces modernes ciblent souvent les chemins « non privilégiés » qui permettent l’escalade ou l’accès aux données sensibles.

Votre conformité dépend de la prise en compte des éléments suivants :

  • Accès effectif : Qui peut influencer quels systèmes et quelles données ? Tenez compte des rôles directs et indirects.
  • Localisation et canal d'accès : L’accès à distance, mobile ou par un tiers implique un risque élevé.
  • Cloud, BYOD et connexions fédérées : Cartographiez et comptabilisez tous les accès à l’extérieur de vos « murs de château ».
  • Inventaire actuel des utilisateurs : Si votre liste de personnel ou de sous-traitants est statique ou obsolète, vous aurez du mal à convaincre un auditeur.

N'oubliez pas : l'authentification unique (SSO) avec MFA n'est conforme que si tous les comptes concernés sont inscrits et que votre liste d'utilisateurs correspond à votre environnement réel. Les auditeurs ne se fient plus aux déclarations des fournisseurs : ils vérifient la couverture réelle et l'alignement des politiques.

NIS 2 n'est pas une solution universelle ; vous devez connaître et montrer la logique et le statut vivant derrière chaque exception et inclusion.

La conformité moderne est une question de couverture axée sur le risque, et non d’uniformité aveugle, et certainement pas de vœux pieux.




illustrations pile de bureau

Centralisez les risques, les incidents, les fournisseurs et les preuves dans une seule plateforme propre.




Segmentation, pas étouffement : une bonne politique d'AMF par rôle et par risque

L'application généralisée de l'AMF sans contexte entraîne des pénalités d'audit et de la frustration chez les employés. Les dirigeants segmentent avec intention. Ils équilibrent les risques, la convivialité et la logique opérationnelle, puis documentent leur raisonnement afin que les audits ne les découvrent pas exposés. Voici comment visualiser ce phénomène pour toute organisation :

Tableau de segmentation MFA des groupes d'utilisateurs

Introduction : Utilisez ce tableau pour documenter, justifier et opérationnaliser les exigences MFA pour chaque rôle clé essentiel à l'audit.

Groupe d'utilisateurs MFA requis ? Comment cela est mis en œuvre Références
Administrateur/Racine/SysOps **Toujours** SSO/IdP MFA appliqué, revues trimestrielles ISO 27001 A.8.5; NIS 2
Travailleurs à distance **Oui, sauf si strictement justifié** Confiance des applications/appareils MFA, géorepérage ISO 27001 A.8.5; ENISA
Utilisateurs de l'accès au cloud **Systèmes sensibles : Oui** SSO+MFA, journaux de session, formation contextuelle ISO 27001 A.8.5; ENISA
Entrepreneurs/Fournisseurs **Persistant : Oui ; Épisodique : Justifier** Valider et consigner ; exceptions limitées dans le temps et détenues ISO 27001 A.5.20; ENISA
État-major général **Exceptions aux documents basés sur les risques** Exclusions de journaux, contrôles de compensation détaillés ISO 27001 A.5.15; NIS 2
Outils SaaS/tiers **Dépend de la sensibilité** SSO+MFA lorsque cela est possible ; examens d'accès périodiques ISO 27001 A.8.5; ENISA

La plupart des politiques échouent non pas par intention, mais à cause d'exceptions fragiles. Votre défense n'a de valeur que si votre exclusion est la moins justifiée.

Partout en Europe, les agences (ANSSI, BSI, AGID) ont déclaré que les politiques d'AMF incomplètes et « uniquement axées sur les rôles » étaient inadéquates si elles ne suivaient pas les justifications des exclusions. La véritable conformité repose sur la segmentation et la traçabilité des preuves.




Pourquoi les politiques MFA obsolètes constituent le principal piège de l'audit

La politique ne peut rester figée face à l'évolution de vos effectifs, de vos fournisseurs et de votre surface d'attaque. Les auditeurs s'attendent aujourd'hui à une documentation MFA évolutive et contrôlée par version, liée aux inventaires d'utilisateurs actifs et aux journaux de flux de travail. Une révision annuelle statique des politiques constitue désormais un risque d’audit sérieux.

Tableau de traçabilité : donner vie à la politique

Introduction : associez chaque déclencheur du monde réel à sa mise à jour des risques et à son artefact de conformité.

Gâchette Mise à jour des risques Lien Contrôle/SoA Preuves enregistrées
Nouvel administrateur provisionné Haute ISO A.8.5 MFA actif, journal archivé, propriétaire du contrôle
Risky SaaS intégré Moyenne ISO A.5.20 SSO+MFA activé, contrat vérifié
Ajout d'un tiers/entrepreneur Variable ISO A.8.5/A.5.20 Exception enregistrée, journaux stockés
Changement de rôle du personnel Recalculé Politique A.5.15/8.5 SoA/log montre le nouveau propriétaire du risque
Changement de politique ou de personnel À l'échelle de l'organisation Tout ci-dessus Le personnel reconnaît et examine le journal

Si des preuves ne sont pas produites à chaque événement, les contrôles et les registres deviennent des boucliers de papier, et non une véritable protection. Les audits sont perdus non pas par manque de politique, mais par manque de preuves concrètes.

Objectif rhétorique : si vous vous fiez à une « intention documentée », mais que vous ne pouvez pas prouver rapidement l’état actuel, les conclusions de l’audit suivront.




tableau de bord de la plateforme NIS 2 recadré sur menthe

Lancez-vous avec un espace de travail et des modèles éprouvés : personnalisez, attribuez et c'est parti.




Équilibrer la sécurité et le moral du personnel : le mythe de la « MFA pour tous » et son remède

Il existe un mythe persistant : L'authentification multifacteur universelle détruit le moral, crée des tickets de support et pousse le personnel à contourner les contrôlesLa vérité ? Un déploiement transparent et axé sur les risques de l'AMF, associé à une communication et à de véritables contrôles compensatoires, protège votre position d'audit et renforce la confiance des collaborateurs.

Exemples de bonnes pratiques :

  • L'AMF est activée par défaut pour les systèmes à haut risque, avec des exceptions claires et révisables lorsque des lacunes technologiques ou de processus bloquent l'application universelle.
  • Les entrepreneurs, fournisseurs ou utilisateurs disposant d'un accès occasionnel disposent d'exceptions limitées dans le temps et attribuées par leur propriétaire. Ces derniers les examinent lors de leur départ et consignent toutes les justifications.
  • Pour les rôles à faible risque, documentez exactement pourquoi une exemption est accordée (par exemple, liaison d'appareils, limitations de session, liste blanche stricte) et définissez des intervalles de révision, évitant ainsi le renouvellement automatique des angles morts.

Les normes d'audit exigent désormais que la liste des exceptions soit traitée comme un document évolutif. Indiquez qui l'a approuvée, quel est le contrôle compensatoire et quand elle sera revue.

Le stress lié à l’audit diminue lorsque la liste des exceptions est petite, détenue, examinée et expliquée, et non balayée sous le tapis de l’administration.

Le signe distinctif de la maturité de l’audit est un registre d’exceptions allégé et bien défendu, et non une politique réservée à tous les utilisateurs ou trop permissive.




Trois preuves exigées par les auditeurs pour l'AMF : des preuves plutôt que du papier

Ne vous laissez pas bercer par des politiques statiques et trompeuses. Les auditeurs modernes recherchent une chaîne de preuves pour tous les contrôles de l'AMF. Voici les attentes actuelles des conseils d'administration et des auditeurs, en France (ANSSI), en Allemagne (BSI) et au Royaume-Uni (ENISA) :

  1. Compte en direct et inventaire des utilisateurs-affichant le rôle, le statut MFA, le calendrier de révision et le propriétaire responsable.
  2. Registre des exceptions-détaillant la justification de chaque exclusion, les mesures compensatoires et le propriétaire et la date de l'examen.
  3. Journaux de flux de travail- chaque modification de politique, d'utilisateur ou de registre crée un événement prêt pour l'audit ; les accusés de réception du personnel et les preuves basées sur les journaux peuvent être demandés par un auditeur ou un conseil d'administration à tout moment.

Ces informations ne sont pas facultatives : elles constituent les « lignes rouges » pour démontrer les contrôles actifs. Les auditeurs sont clairs : un dossier partagé ou un PDF exporté indiquant « qui dispose de l'authentification multifacteur » ne suffit plus.

Pour obtenir de bons résultats d'audit, il faut démontrer que la conformité est une habitude, et non une simple politique. Automatisez les déclencheurs d'audit et laissez votre SMSI s'occuper du reste.

L’absence de ces preuves expose à de nouvelles constatations, à des amendes, voire à une enquête officielle.




tableau de bord de la plateforme NIS 2 recadré sur mousse

Des articles 20 à 23 aux plans d’audit, exécutez et prouvez la conformité, de bout en bout.




Mise en œuvre d'une MFA prête à l'audit : une boucle pratique pour la survie de NIS 2

L'objectif est de mettre en place un flux de travail MFA dynamique et auto-documenté. Voici la feuille de route à suivre, tant pour les dirigeants que pour les praticiens :

Étape 1 : Contrôlez la version de vos artefacts de conformité
Enregistrez chaque modification apportée aux politiques ou aux registres ; attribuez-lui un auteur, un horodatage et une justification. Votre SMSI ou SGD doit permettre la traçabilité de chaque étape.

Étape 2 : Obtenir et obtenir l’adhésion du personnel
Chaque employé/contractant doit prendre connaissance de la politique d'accès et d'authentification multifacteur (MFA) en vigueur. Utilisez des invites numériques ou des signatures électroniques et enregistrez-les comme artefact.

Étape 3 : Automatiser les déclencheurs basés sur les risques
Définissez des évaluations automatisées pour les nouveaux arrivants, les intégrations SaaS ou les sous-traitants. Le nom de l'évaluateur, la date et le résultat doivent être liés à la documentation de contrôle.

Étape 4 : Regroupez vos preuves
Créez une agrégation sur un seul écran : utilisateurs, couverture MFA, exceptions, versions, journaux d'audit.

Étape 5 : Exercez-vous comme un auditeur
Chaque trimestre, exportez le rôle/statut MFA, vérifiez le registre des exceptions, vérifiez les accusés de réception du personnel et vérifiez que les événements sont liés à la déclaration d'applicabilité.

Ceux qui investissent dans des outils de flux de travail qui relient les politiques, les risques et les registres en temps réel constatent que les audits deviennent routine-plus d'événements à redouter.




Comment ISMS.online fait de la « Prêt pour l'audit » une valeur par défaut réalisable

L'environnement ISMS.online vous permet de centraliser, d'opérationnaliser et de mettre en évidence chaque aspect de votre boucle d'AMF. Les preuves ne se perdent pas dans des e-mails ou des « suivi manuel » : elles sont exportables, vérifiables et consultables à la demande par le conseil d'administration, l'auditeur ou l'organisme de réglementation.

Fonctionnalités permettant une réelle préparation à l'audit :

  • Inventaire instantané : Affichez, exportez et explorez tous les utilisateurs, rôles et statuts MFA.
  • Registre des exceptions : Consultez chaque exemption avec le propriétaire en direct, la justification, le contrôle compensatoire et la date d'échéance - aucun décalage ni surprise d'audit.
  • Dossier de preuves réuni en un seul endroit : Regroupez les journaux d'accusé de réception, les historiques de contrôle, les pistes d'audit de version et les registres des risques en un seul clic.
  • Pack politique plus livraison : Attribuer, mettre à jour et suivre la reconnaissance des politiques d'accès et MFA ; surveiller la couverture des groupes d'utilisateurs.
  • Déclencheurs d'intégration automatisés : Lorsqu'un nouvel utilisateur apparaît ou qu'un sous-traitant est intégré, un flux de travail déclenche un examen immédiat des risques et de l'AMF, capturant toutes les étapes d'approbation dans le journal d'audit.

Être prêt à l'audit signifie que n'importe qui au sein de votre conseil d'administration ou de votre équipe d'audit peut poser une question, et votre SMSI en fournit instantanément la preuve : pas de recherche humaine frénétique, juste un système vivant et conforme.

Identité CTA : En tant que leader du secteur en matière d'authentification multifacteur (MFA) en temps réel et de cartographie des contrôles d'accès, votre discipline est perçue par les auditeurs comme un gage de confiance. Laissez ISMS.online ancrer cette domination dans vos habitudes. Construisez votre preuve concrète et dormez tranquille lorsque l'auditeur vous appelle.



Foire aux questions

Que requiert la norme NIS 2 pour l'authentification multifacteur ? Est-ce uniquement pour les administrateurs ou pour chaque utilisateur présentant un risque ?

La norme NIS 2 impose l'authentification multifacteur (MFA) comme une exigence absolue pour tous les comptes privilégiés et administratifs. Elle va plus loin en incitant les organisations à appliquer l'authentification multifacteur à tout profil utilisateur dont l'accès ou le contexte de travail est considéré comme à risque, et pas seulement aux administrateurs informatiques. Votre organisation doit systématiquement cartographier tous les utilisateurs (personnel standard, sous-traitants, intérimaires, fournisseurs et toute personne disposant d'un accès à distance ou au cloud) en fonction des systèmes métier, de la sensibilité et de l'exposition des données. L'authentification multifacteur réservée aux administrateurs est désormais obsolète : une conformité efficace exige une évaluation des risques en temps réel qui détermine qui bénéficie de l'authentification multifacteur, avec une application technique, une révision continue et une documentation formelle pour chaque niveau d'utilisateur.

Pourquoi les entreprises ne peuvent-elles plus compter sur l'authentification multifacteur réservée aux administrateurs ?

Les tendances récentes en matière d'attaques montrent que les acteurs malveillants ciblent le compte le plus accessible, et pas seulement les identifiants d'administrateur informatique. Le personnel permanent disposant d'un accès à distance, de modes de travail hybrides ou d'un accès à des données sensibles sont désormais des vecteurs de failles de sécurité fréquents. Avec la norme NIS 2, chaque point d'entrée (c'est-à-dire tout point d'escalade potentiel) doit être protégé par une authentification multifacteur (MFA) renforcée, sauf justification commerciale solide et régulièrement revue pour une exemption. Les auditeurs évaluent la manière dont les évaluations des risques conduisent à l'application des politiques à chaque groupe d'utilisateurs, exigeant la preuve que ce processus est à la fois délibéré et actuel.


Comment l’AMF « fondée sur les risques » est-elle opérationnalisée dans le cadre des directives NIS 2 et ENISA ?

L'AMF « basée sur les risques » n'est pas une théorie : elle est formalisée par une cartographie méthodique de chaque compte utilisateur et de l'environnement de risque, combinant niveaux d'accès, données traitées, télétravail/cloud et fonctions métier critiques. Voici sa traduction concrète :

  • Comptes privilégiés/administrateurs : Tous nécessitent l'authentification multifacteur par défaut, sans exception.
  • Utilisateurs distants/sous-traitants/cloud/SaaS : Toujours dans le cadre ; l’AMF est une base de référence non négociable.
  • Personnel standard, sur place uniquement : Peut être exempté, mais uniquement avec une justification écrite formelle, l'attribution d'un propriétaire de risque, des calendriers de révision et des contrôles compensatoires (par exemple, une segmentation stricte du réseau ou des contrôles des points de terminaison).
  • Exceptions/cas hérités : Doit être suivi dans un registre principal, signé par un propriétaire de risque désigné, régulièrement révisé et appuyé par des preuves expliquant pourquoi l'exemption reste valide.

Sans un « inventaire des risques réels », les déclarations de politique ou les contrôles basés uniquement sur l'intention sont insuffisants. Chaque fois qu'un nouveau compte est créé, qu'un rôle est transféré ou qu'un outil métier est déployé, une analyse des risques est nécessaire.

Quels changements pour la conformité et les audits ?

Les auditeurs comparent vos véritables mesures d'application (registres, journaux, cartographie des SDA) aux déclarations de vos politiques. Tout groupe manquant ou toute lacune en matière de preuves peut donner lieu à une constatation d'audit, surtout si la « fondée sur les risques » n'est que théorique. Une couverture continue, et non statique, est désormais la norme.


Qui doit bénéficier de l’AMF, qui peut en bénéficier et quand peut-on justifier des exemptions au titre du NIS 2 ?

  • Comptes privilégiés/administrateurs : *Multi-authentification obligatoire*. Ceci couvre les comptes root, super-utilisateur, de service, les connexions fournisseurs privilégiées et tout administrateur système, sans exception.
  • Utilisateurs réguliers/personnel commercial : *L'authentification multifacteur (MFA) est obligatoire* si les rôles impliquent l'accès à des systèmes sensibles, la connexion à distance ou dans le cloud, la gestion de données réglementées ou tout système susceptible d'être exploité pour des déplacements latéraux lors d'une attaque. Dès que le risque augmente (mise en place du télétravail, nouvel outil SaaS ou changement de politique), le réseau MFA doit être étendu.
  • Entrepreneurs/Tiers : Doivent suivre le même mapping que les comptes internes. Si leurs comptes sont de longue durée, accessibles à distance ou dotés d'autorisations élevées, l'authentification multifacteur s'applique comme en interne. Seuls les comptes locaux, strictement limités dans le temps et non privilégiés, n'accédant pas aux ressources critiques, peuvent bénéficier d'une exemption, avec justification et date d'expiration enregistrées.
  • Véritables exemptions : Rare – justifié uniquement pour les comptes sans accès distant ni système critique. Doit avoir un propriétaire désigné et une fréquence de révision documentée et limitée dans le temps.

Les organisations sécurisées traitent chaque identité numérique persistante comme un vecteur d’attaque potentiel, pas seulement les connexions administrateur.


Quels sont les pièges les plus courants de NIS 2 MFA et comment les éviter ?

Erreurs fréquentes :

  • S'appuyer uniquement sur des mots de passe pour les administrateurs ou l'accès à distance/SaaS.
  • Déclarations de politique qui ne correspondent pas aux journaux d’audit ou à l’application dans le monde réel.
  • Utiliser les SMS comme seul mécanisme MFA malgré les recommandations publiques qui l'interdisent (FIDO2, les applications d'authentification ou les clés d'accès sont désormais recommandés).
  • Ne pas consigner/documenter les exceptions ou les comptes hérités : si ce n'est pas dans le registre avec une raison et un cycle de révision, il s'agit d'une lacune.
  • Imposer des stratégies MFA universelles qui suscitent la résistance des utilisateurs et l'informatique fantôme (solutions de contournement, utilisation d'appareils personnels).
  • Laisser les registres et les cartes des risques devenir obsolètes : les rôles et les systèmes évoluent plus vite que les anciens scripts politiques.

Mesures d’évitement :

  • Maintenez un inventaire en temps réel de tous les comptes, classés par risque système et type d'utilisateur.
  • Attribuez la responsabilité du risque pour chaque exception, avec une documentation et un suivi rigoureux.
  • Testez périodiquement votre politique avec des auto-audits et simulez une évaluation externe.
  • Mettez à jour les outils MFA pour répondre aux normes les plus élevées prises en charge par vos plateformes et votre personnel mobile.
  • Utilisez des plateformes (comme ISMS.online) qui automatisent la collecte de preuves, les déclencheurs de changement et les rappels d'examen des exceptions.

Comment pouvez-vous structurer les preuves et la cartographie pour réussir un audit NIS 2 ?

Une approche résiliente et prête à l'audit utilise un registre principal reliant les types de comptes au niveau de risque, à l'exigence d'AMF, à la justification des exceptions et à la source des preuves. Exemple de registre :

Groupe d'utilisateurs Contexte de risque Statut MFA audit Trail
Administrateur/Privilégié N'importe lequel, toujours Actif par défaut Journaux des événements système, vidage de configuration
Personnel à distance/SaaS Accès cloud/à distance Actif par défaut Politique d'utilisation, journaux d'adoption
Personnel local uniquement Interne, pas de SaaS/systèmes Exempté (si justifié) Cas de risque, examen du document
Fournisseurs/Entrepreneurs Données persistantes/sensibles Par risque cartographié Journaux d'accès, journal des exceptions

Étapes clés de l'audit :

  • Pour chaque exemption, indiquez le propriétaire du dossier, la justification, la date d’expiration et la prochaine révision.
  • Associez chaque type de compte à votre déclaration d’applicabilité (SoA) et à vos contrôles d’évaluation des risques.
  • Lorsque les rôles, les utilisateurs ou les outils changent, assurez-vous que la plateforme demande une mise à jour de la politique/du contrôle et enregistre les preuves.

ISMS.online fournit un contrôle automatisé des versions des politiques, un suivi des registres et une journalisation des preuves, le tout exportable pour les auditeurs.


Quelle documentation et quels processus opérationnels sont essentiels pour que votre politique MFA survive à l'audit de conformité NIS 2 ?

Essentiel:

  • Documents de politique évolutifs et contrôlés par version : Enregistrez chaque changement de politique, exception et révision - pas de PDF statiques.
  • Journaux système et événements complets : Suivez les comptes qui utilisent MFA, qui a été couvert à chaque instant et toutes les exceptions.
  • Registres centralisés des comptes utilisateurs et des exceptions : Associez chaque compte à une évaluation des risques, aux propriétaires attribués, au statut de contrôle et à la planification des examens, le tout mis à jour en temps réel.
  • Mises à jour automatisées ou basées sur un flux de travail : Assurez-vous que tout ajout d'utilisateur/rôle ou de système déclenche instantanément une révision du registre/de la politique, et pas seulement pendant la saison d'audit.
  • Autocontrôles/exercices réguliers : Exécutez des auto-tests trimestriels simulant un audit réglementaire : tous les comptes requis sont-ils couverts, les exemptions sont-elles actives et examinées, votre chaîne de preuves est-elle intacte, jusqu'aux niveaux de configuration si nécessaire.

Lorsque les contrôles, les exceptions et les preuves sont intégrés aux flux de travail quotidiens (et pas seulement aux manuels de politiques), la conformité ne devient pas un événement de réussite ou d’échec, mais un marqueur de confiance et de maturité commerciales continues.

Tableau de conformité ISO 27001/NIS 2 MFA : des attentes aux preuves

Attente Opérationnalisation Référence ISO 27001/Annexe A
L'authentification multifacteur pour les comptes privilégiés/administrateurs est universelle Application technique, journaux, examens réguliers A.5.10, A.5.12, A.8.5
L'authentification multifacteur basée sur les risques est déployée auprès des utilisateurs non administrateurs Cartographie des rôles/inventaires, journaux de décisions, revues des risques A.8.3, A.8.9, A.5.12
Toutes les exceptions formellement examinées/documentées Propriétaire, justification, expiration, contrôles compensatoires A.8.21, A.5.18, A.5.36
Examen continu/preuves maintenues Auto-audit, journaux des modifications, SoA vivant A.5.35, A.9.2, A.9.3

Mini-tableau de traçabilité

Gâchette Mise à jour des risques Contrôle / Lien SoA Preuves enregistrées
Application cloud adoptée Risque utilisateur réévalué A.8.3, A.8.21 Changement d'enregistrement, journal de déploiement de l'authentification multifacteur
Le travail du personnel devient à distance Privilège élevé A.5.16, A.5.18 Modification de la configuration, journaux d'intégration
Exception examinée/renouvelée Évaluation du contrôle A.5.36 Commentaire du propriétaire, note d'évaluation

La conformité continue est assurée lorsque vos contrôles d'accès et vos preuves MFA sont dynamiques, fonction par fonction et cartographiés des risques, plutôt que de simples exercices bureaucratiques statiques. Lorsque chaque politique, système et exception est suivi et lié à des preuves concrètes, les audits deviennent des facteurs de confiance, et non des sources de stress, pour votre direction et votre conseil d'administration.



Marc Sharron

Mark Sharron dirige la stratégie de recherche et d'IA générative chez ISMS.online. Il se concentre sur la communication sur le fonctionnement pratique des normes ISO 27001, ISO 42001 et SOC 2, en reliant les risques aux contrôles, aux politiques et aux preuves grâce à une traçabilité adaptée aux audits. Mark collabore avec les équipes produit et client pour intégrer cette logique aux flux de travail et au contenu web, aidant ainsi les organisations à comprendre et à prouver en toute confiance la sécurité, la confidentialité et la gouvernance de l'IA.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.