Ce que cherche concrètement un auditeur ACPR ou NIS2 lors d'un contrôle.
1 — Un inventaire continu de vos actifs exposés
Domaines, sous-domaines, adresses IP, APIs, services cloud, SaaS utilisés par vos équipes — sans oublier le shadow IT et les actifs liés à vos prestataires. L'inventaire doit être vivant, pas une liste figée mise à jour deux fois par an.
Preuve attendue : tableau de bord EASM horodaté avec historique de découverte
2 — Une priorisation basée sur le risque réel
Une liste brute de failles ne suffit pas. Ce que les régulateurs attendent : la preuve que vous croisez criticité métier, exposition sur Internet et exploitabilité réelle — notamment via des scores comme l'EPSS, qui mesure la probabilité d'exploitation active dans les 30 prochains jours.
Preuve attendue : scoring documenté avec contexte d'exposition, pas un CVSS générique
3 — Une surveillance continue, pas des audits ponctuels
La résilience opérationnelle ne se prouve pas avec un rapport daté de trois mois. Elle se mesure avec des alertes horodatées, un délai de détection documenté, et une tendance à l'amélioration visible dans la durée.
Preuve attendue : métriques de détection et de remédiation sur 12 mois glissants
4 — Des tests réguliers et documentés
DORA parle de tests de résilience opérationnelle, NIS2 d'évaluation de l'efficacité des mesures. Dans les deux cas, un pentest annuel ne couvre pas les 364 jours restants. Les régulateurs attendent des tests continus, pas des audits ponctuels.
Preuve attendue : rapports de tests avec retests documentés après chaque correction
5 — Des preuves lisibles pour les régulateurs
Un bon dossier de conformité doit être compréhensible par un juriste, un membre du COMEX et un auditeur externe — pas seulement par votre équipe sécurité. La forme compte autant que le fond pour convaincre un régulateur.
Preuve attendue : exports PDF/CSV mappés aux articles et chapitres réglementaires