Les audits de sécurité (pentests, audits d’architecture, de conformité, etc.) sont indispensables pour identifier les failles et axes d’amélioration d’un système d'information. Encore faut-il pouvoir centraliser les constats, piloter les actions de remédiation et mesurer la progression. C’est exactement ce que permet Tenacy, grâce à une approche structurée : Registres d’écarts, Plans d’actions, et Tableaux de bord de suivi.
Étape 1 – Créer un registre d’écarts
Chaque audit peut être formalisé dans Tenacy via un registre d’écarts, centralisant les constats et leur traitement.
🔎 Pour le détail du paramétrage (ajout, utilisateurs, registres associés, etc.), vous pouvez consulter cet article sur la gestion des non-conformités dans Tenacy
Cas d’usage : Audit de pentest
Imaginons qu’un pentest réalisé sur votre plateforme web ait identifié plusieurs vulnérabilités :
Une mauvaise configuration TLS
Une faille XSS
Un stockage de mot de passe non conforme
Vous créez un registre d’écarts “Audit Pentest – Mai 2025”, et y rattachez l’équipe SecOps.
💡Vous pouvez d'ores et déjà lier un registre d'actions dans lequel vous viendrez renseigner les actions de remédiations des écarts (voir étape 2).
Étape 1.1 – Ajouter et qualifier les écarts
Depuis ce registre, chaque écart est créé avec :
Une description claire
Son périmètre (appli web, infra, poste de travail…)
Sa criticité
Un éventuel groupe d’écarts pour structurer le reporting (ex : “failles critiques”, “non-conformités RGPD”)
Étape 1.2 – Lier les écarts aux mesures de votre politique
Dans chaque écart, vous pouvez lier les mesures concernées dans votre politique de sécurité (ex : “authentification forte”, “sécurité applicative”).
👉 Cela permet de mesurer l’impact sur votre conformité globale, et de montrer les efforts engagés sur des points précis.
Créer et rattacher un registre d’actions
Pour suivre la remédiation de vos écarts, vous allez créer un registre d’actions depuis l’onglet Plans d’actions. Vous pouvez ensuite lier chaque action directement à un écart depuis l'onglet "Actions" de chaque écart.
Exemples d’actions :
Corriger le script vulnérable
Forcer l’activation de TLS 1.2+
Implémenter le hashage avec salage côté back-end
💡Cette approche garantit une traçabilité complète entre le problème détecté et l’action mise en œuvre
Une fois les actions liées, vous pouvez les retrouver dans l'onglet "Plan d'actions, et les organiser par groupe par exemple.
Piloter avec un tableau de bord
Pour suivre l’évolution du traitement des écarts, créez un tableau de bord personnalisé :
Visibilité : publique (équipe projet élargie) ou privée (restreinte au RSSI, par exemple)
Fenêtre temporelle : permet d’avoir un historique visuel (ex. : évolution sur les 6 derniers mois)
Organisation : en sections (ex : audits, écarts critiques) et blocs (ex : taux de traitement, écarts ouverts vs fermés)
🔎 Vous pouvez lire cet article pour savoir comment créer un tableau de bord lié aux audits/écarts.




