Passer au contenu principal

Gérer ses audits dans Tenacy

Mis à jour il y a plus de 7 mois

Les audits de sécurité (pentests, audits d’architecture, de conformité, etc.) sont indispensables pour identifier les failles et axes d’amélioration d’un système d'information. Encore faut-il pouvoir centraliser les constats, piloter les actions de remédiation et mesurer la progression. C’est exactement ce que permet Tenacy, grâce à une approche structurée : Registres d’écarts, Plans d’actions, et Tableaux de bord de suivi.

Étape 1 – Créer un registre d’écarts

Chaque audit peut être formalisé dans Tenacy via un registre d’écarts, centralisant les constats et leur traitement.

🔎 Pour le détail du paramétrage (ajout, utilisateurs, registres associés, etc.), vous pouvez consulter cet article sur la gestion des non-conformités dans Tenacy


Cas d’usage : Audit de pentest

Imaginons qu’un pentest réalisé sur votre plateforme web ait identifié plusieurs vulnérabilités :

  • Une mauvaise configuration TLS

  • Une faille XSS

  • Un stockage de mot de passe non conforme

Vous créez un registre d’écarts “Audit Pentest – Mai 2025”, et y rattachez l’équipe SecOps.

💡Vous pouvez d'ores et déjà lier un registre d'actions dans lequel vous viendrez renseigner les actions de remédiations des écarts (voir étape 2).

Étape 1.1 – Ajouter et qualifier les écarts

Depuis ce registre, chaque écart est créé avec :

  • Une description claire

  • Son périmètre (appli web, infra, poste de travail…)

  • Sa criticité

  • Un éventuel groupe d’écarts pour structurer le reporting (ex : “failles critiques”, “non-conformités RGPD”)

Étape 1.2 – Lier les écarts aux mesures de votre politique

Dans chaque écart, vous pouvez lier les mesures concernées dans votre politique de sécurité (ex : “authentification forte”, “sécurité applicative”).
👉 Cela permet de mesurer l’impact sur votre conformité globale, et de montrer les efforts engagés sur des points précis.


Créer et rattacher un registre d’actions

Pour suivre la remédiation de vos écarts, vous allez créer un registre d’actions depuis l’onglet Plans d’actions. Vous pouvez ensuite lier chaque action directement à un écart depuis l'onglet "Actions" de chaque écart.

Exemples d’actions :

  • Corriger le script vulnérable

  • Forcer l’activation de TLS 1.2+

  • Implémenter le hashage avec salage côté back-end 

💡Cette approche garantit une traçabilité complète entre le problème détecté et l’action mise en œuvre

Une fois les actions liées, vous pouvez les retrouver dans l'onglet "Plan d'actions, et les organiser par groupe par exemple.


Piloter avec un tableau de bord

Pour suivre l’évolution du traitement des écarts, créez un tableau de bord personnalisé :

  • Visibilité : publique (équipe projet élargie) ou privée (restreinte au RSSI, par exemple)

  • Fenêtre temporelle : permet d’avoir un historique visuel (ex. : évolution sur les 6 derniers mois)

  • Organisation : en sections (ex : audits, écarts critiques) et blocs (ex : taux de traitement, écarts ouverts vs fermés)

🔎 Vous pouvez lire cet article pour savoir comment créer un tableau de bord lié aux audits/écarts.

Avez-vous trouvé la réponse à votre question ?